「TLS 1.2」以前に「Raccoon Attack」のおそれ - OpenSSL、F5などが対処
「TLS 1.2」以前において、「Diffie-Hellman(DH)鍵交換」を利用している場合に、暗号化された通信が解読可能となる攻撃手法「Raccoon Attack」が明らかとなった。マイクロソフトは、9月の月例パッチで対処しており、「OpenSSL」やF5の「BIG-IP」の旧バージョンなども影響を受けるという。

「Raccoon Attack」のロゴ
「TLS 1.2」以前において「DH鍵交換」を利用している場合に、中間者攻撃によって「TLSハンドシェイク」における「プリマスターシークレット」を特定することが可能となる脆弱性が明らかとなったもの。
ルール大学ボーフムやテルアビブ大学、パーダーボルン大学などの研究者が発表した。攻撃手法は「Raccoon Attack」と名付けられている。特に頭文字などより名付けられたわけではなく、ロゴには「Raccoon」が意味するアライグマがあしらわれている。
同脆弱性では、複数のTLS接続で「DH」の公開鍵を再利用している場合に、プリマスターシークレットが特定され、暗号通信を解読されるおそれがある。「TLS 1.3」では影響を受けないが、「ETS」や「eTLS」において鍵の再利用を明示的に許可している場合、同様の問題が生じる可能性もあるという。
タイミングに依存しており、同脆弱性の悪用は難しいとする一方、ソフトウェアの実装によっては、タイミングに関係なく攻撃を受けるおそれがあると研究者は指摘している。
(Security NEXT - 2020/09/14 )
ツイート
関連リンク
PR
関連記事
「Nessus」「Nessus Agent」に脆弱性 - 任意ファイル削除のおそれ
「Apache MINA」に深刻な脆弱性2件 - アップデートを
米当局、脆弱性6件を悪用カタログに追加
Cisco製FWにバックドア「FIRESTARTER」 - 新手法で永続化、侵害確認を
「Cisco ASA/FTD」脆弱性がDoS攻撃の標的に - 修正を再度呼びかけ
「MS Edge」にセキュリティ更新 - 脆弱性2件を修正
「DeepL」のChrome向け拡張機能にXSS脆弱性
「M365 Copilot」にオープンリダイレクトの脆弱性 - すでに修正済み
「Apache ActiveMQ」にRCE脆弱性 - 悪用が確認され「KEV」にも登録
「MOVEit WAF」に検知回避の深刻な脆弱性 - 早急な対策を

