Man-in-the-Middle(MITM)攻撃が実現してしまう可能性のある脆弱性が発表されました [CVE-2014-0224] (AKA CCS Injection Vulnerability)
発表内容
2014年6月5日、OpenSSL 開発チームは7つの脆弱性について発表しました。このうち、「SSL/TLS MITM vulnerability [CVE-2014-0224]」は非常に重要です。
影響
発表された「 SSL/TLS MITM vulnerability [CVE-2014-0224] 」はSSLサーバー証明書の秘密鍵に影響することはありません。そのため、秘密鍵に再生成も、証明書の再発行も必要ありません。
攻撃者はこの脆弱性を利用してサーバーとクライアントのハンドシェイクを「弱い鍵」で行わせることが可能です。一旦ハンドシェイクが成功してしまうと攻撃者は第三者攻撃 (MITM) を行うことが可能になり、攻撃されたクライアントとサーバー間の暗号化通信を解読することができます。この攻撃が可能になるのは、サーバーとクライアント双方が影響を受けるバージョンの OpenSSL を使っている場合です。
対象となるバージョン
影響を受ける OpenSSL のバージョンは以下です。
-
クライアント: 全バージョン
注意:Internet Explorer、 Firefox、 Safari、Chrome を使っているクライアントは影響をうけません。 - サーバー: バージョン 1.0.1 and 1.0.2-beta1
対応策
OpenSSL 発行のパッチが利用できます。 https://www.openssl.org/:
- OpenSSL 1.0.1 DTLS ユーザー向けパッチ 1.0.1h.
- OpenSSL 1.0.0 DTLS ユーザー向けパッチ 1.0.0m.
- OpenSSL 0.9.8 DTLS ユーザー向けパッチ 0.9.8za.
ベンダーによるパッチ
ベンダー提供の OpenSSL を利用の場合は以下を参照ください。
最後に
SSL を利用している Web サイトとサーバーはこの問題にもかかわらず安全です。この脆弱性はは OpenSSL ソフトウエア内部の問題で、認証局に影響を与える問題ではありませんし、SSL/TLS プロトコルの問題でもありません。パッチを適用しさえすれば、OpenSSL 開発チームが明らかにした今回の脆弱性の影響を受けることはありません。