PR

Hitach Incident Response Team

 10月9日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

SSLとTLSのCBCモードに脆弱性(2011/09/28)

 SSL 3.0とTLS 1.0プロトコルのCBC(Cipher Block Chaining)モードには、平文とそれに対応した暗号文を手がかりに暗号解読(選択平文攻撃)が可能であるという脆弱性(CVE-2011-3389)が存在します。

 この問題は、暗号化のための初期ベクトル決定方法に起因しています。TLSプロトコルのCBCモードでは、最初のレコードの初期ベクトルとして、別の鍵や秘密情報に基づき生成された値を使用します。しかし、以降のレコードの初期ベクトルとして、直前のレコードの最後の暗号ブロックを使用します。ここに脆弱性(CVE-2011-3389)につながる要因があります。

 TLS 1.0がRFC文書として発行されたのが1999年1月で、2002年2月に初期ベクトル決定方法の問題(CVE-2011-3389)が指摘されています。このため、TLS 1.1(2006年4月)とTLS 1.2(2008年8月)では、この問題の解決策として、明示的な初期ベクトル(Explicit IV)の使用を規定しています。ただし、2011年10月時点で、ブラウザーの多くは、SSL 3.0とTLS 1.0プロトコルを主体とした暗号通信をサポートしているという状況です(表1)。

表1●ブラウザーにおけるSSLとTLSプロトコルのサポート状況
表1●ブラウザーにおけるSSLとTLSプロトコルのサポート状況

 同じくHTTPSサーバーの多くも、SSL 3.0とTLS 1.0プロトコルを主体とした暗号通信をサポートしているという状況です。HTTPSサーバーがサポートしているプロトコルや暗号セットを知りたい場合には、Qualys:SSL Server Testサイトを利用してみてください。

 写真1に、代表的なブラウザー(デフォルト設定)を使って、テスト環境内に構築したHTTPSサーバーにアクセスしたときに選択された暗号セットを示します。左列は、HTTPSサーバー側で利用可能な暗号セットです。中列には、選択された暗号セットの行に、ブラウザーを記載しています。ブラウザーのバージョンによって、選択される暗号セットが異なることが分かります。なお、どの暗号セットが選択されるかは、ブラウザーとHTTPSサーバーの仕様(利用可能な暗号セット)の組み合わせによって決まりますので、写真1は事例の一つとして参考にしてください。

写真1●選択された暗号セットの例(テスト環境内に構築したHTTPSサーバーを使用)
[画像のクリックで拡大表示]

[参考情報]

Google Chrome 14.0.835.202リリース(2011/10/04)

 10月1日、Google Chrome 14.0.835.187がリリースされました。このアップデートでは、Microsoft Security Essentialsの誤検知によって破損したインストール環境の修復を支援します。

 10月4日、メモリーの解放後使用(use-after-free)、メモリー破損に関する問題など、計7件のセキュリティ問題を解決したGoogle Chrome 14.0.835.202がリリースされました。

[参考情報]

米シスコ製品に複数の脆弱性

■Cisco Firewallサービスモジュール(2011/10/05)

 Cisco Catalyst 6500シリーズのスイッチとCisco 7600シリーズのルーター向けのファイアウォール・サービス・モジュールには、サービス不能攻撃とTACACS+を用いた認証処理の迂回(CVE-2011-3298)を許してしまう脆弱性が存在します。サービス不能は、SunRPC(CVE-2011-3299、CVE-2011-3300、CVE-2011-3301、CVE-2011-3302)、ILS(Internet Locator Service、CVE-2011-3303)のインスペクション処理にかかわる脆弱性、Syslogメッセージ処理のメモリー破壊に起因する脆弱性(CVE-2011-3296)、認証プロキシー処理にかかわる脆弱性(CVE-2011-3297)に関するものです。

■Cisco ASA(2011/10/05)

 米シスコのセキュリティ製品であるCisco ASA(Adaptive Security Appliances)5500シリーズとCisco Catalyst 6500 シリーズのASAサービスモジュールに、サービス不能攻撃とTACACS+を用いた認証処理の迂回(CVE-2011-3298)を許してしまう脆弱性が存在します。サービス不能は、MSN IM(CVE-2011-3304)、SunRPC(CVE-2011-3299、CVE-2011-3300、CVE-2011-3301、CVE-2011-3302)、ILS(Internet Locator Service、CVE-2011-3303)のインスペクション処理に関わるものです。認証処理の迂回の悪用については、ASAとTACACS+サーバー間のネットワークにアクセスできる必要があります。

■Cisco Network Admission Controlマネジャ(2011/10/05)

 PCがネットワークに接続する際に、そのPCがセキュリティポリシーに準拠しているかを確認し、脆弱性の修正を支援するCisco NAC(Network Admission Control)マネジャには、ディレクトリートラバーサルの脆弱性(CVE-2011-3305)が存在します。認証されていない攻撃者に悪用された場合、装置上の任意のファイル参照を許してしまう可能性があります。

[参考情報]