Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「TLS 1.2」以前に「Raccoon Attack」のおそれ - OpenSSL、F5などが対処

「TLS 1.2」以前において、「Diffie-Hellman(DH)鍵交換」を利用している場合に、暗号化された通信が解読可能となる攻撃手法「Raccoon Attack」が明らかとなった。マイクロソフトは、9月の月例パッチで対処しており、「OpenSSL」やF5の「BIG-IP」の旧バージョンなども影響を受けるという。

20200914_ra_001.jpg
「Raccoon Attack」のロゴ

「TLS 1.2」以前において「DH鍵交換」を利用している場合に、中間者攻撃によって「TLSハンドシェイク」における「プリマスターシークレット」を特定することが可能となる脆弱性が明らかとなったもの。

ルール大学ボーフムやテルアビブ大学、パーダーボルン大学などの研究者が発表した。攻撃手法は「Raccoon Attack」と名付けられている。特に頭文字などより名付けられたわけではなく、ロゴには「Raccoon」が意味するアライグマがあしらわれている。

同脆弱性では、複数のTLS接続で「DH」の公開鍵を再利用している場合に、プリマスターシークレットが特定され、暗号通信を解読されるおそれがある。「TLS 1.3」では影響を受けないが、「ETS」や「eTLS」において鍵の再利用を明示的に許可している場合、同様の問題が生じる可能性もあるという。

タイミングに依存しており、同脆弱性の悪用は難しいとする一方、ソフトウェアの実装によっては、タイミングに関係なく攻撃を受けるおそれがあると研究者は指摘している。

(Security NEXT - 2020/09/14 ) このエントリーをはてなブックマークに追加

PR

関連記事

Apple、「macOS Big Sur」「iOS/iPadOS」のゼロデイ脆弱性を修正 - 今月2度目の更新
Arcadyan製ルータソフトに脆弱性 - バッファロー製品にも影響
Geutebrück製産業用ネットワークカメラに深刻な脆弱性
トレンドマイクロのエンドポイント製品に脆弱性 - すでに悪用も、早急に更新を
米英豪、悪用多い脆弱性トップ30件を公表 - 早急に修正を
PEARライブラリ「Archive_Tar」に脆弱性 - 「Drupal」などにも影響
「Chrome 92」で35件のセキュリティ修正
Oracle、四半期定例パッチを公開 - 脆弱性のべ342件を修正
「Windows」に権限昇格のゼロデイ脆弱性 - MSが詳細を調査
Linuxカーネルにroot権限を取得できる脆弱性 - 1Gバイト超のパス長処理で