Cisco Event Response: OpenSSL Vulnerabilities

2014 年 6 月 13 日 - ライター翻訳版
その他のバージョン: PDFpdf | 英語版 (2014 年 6 月 6 日) | フィードバック

脅威の概要:2014 年 6 月 6 日

本文書の内容は、openssl.com で公開されている OpenSSL の脆弱性に基づいています。

 

イベント インテリジェンス

以下に、本イベント レスポンス ページに関連するシスコ コンテンツを示します。

シスコ セキュリティ アドバイザリ:シスコ製品に影響する OpenSSL の複数の脆弱性
http://www.cisco.com/cisco/web/support/JP/112/1122/1122700_cisco-sa-20140605-openssl-j.html

Cisco IntelliShield Alert:OpenSSL SSL/TLS のハンドシェイク処理での脆弱な暗号化の使用による情報開示の脆弱性
http://tools.cisco.com/security/center/viewAlert.x?alertId=34548

Cisco IntelliShield Alert:OpenSSL DTLS のハンドシェイク処理の反復による DoS 脆弱性
http://tools.cisco.com/security/center/viewAlert.x?alertId=34547

Cisco IntelliShield Alert:OpenSSL DTLS のフラグメント処理によるバッファ オーバーフローの脆弱性
http://tools.cisco.com/security/center/viewAlert.x?alertId=34546

Cisco IntelliShield Alert:OpenSSL TLS クライアントの ECDH CipherSuite による DoS 脆弱性
http://tools.cisco.com/security/center/viewAlert.x?alertId=34549

シスコのセキュリティ ブログへの投稿
http://blogs.cisco.com/security/a-collection-of-cryptographic-vulnerabilities/

脆弱性の特性

OpenSSL SSL/TLS のハンドシェイク処理での脆弱な暗号化の使用による情報開示の脆弱性には、Common Vulnerabilities and Exposures (CVE) ID CVE-2014-0224 が割り当てられています。

この脆弱性は、攻撃者によって決定される可能性のある脆弱な暗号鍵によって生じます。認証されていないリモートの攻撃者が、巧妙に細工されたハンドシェイク パケットをターゲット システムに送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、攻撃者はターゲット システムに対して man-in-the-middle(中間者)攻撃を実行できるようになります。

OpenSSL DTLS のフラグメント処理によるバッファ オーバーフローの脆弱性には、CVE ID CVE-2014-0195 が割り当てられています。

この脆弱性は、影響を受けるアプリケーションを実行しているシステムで Datagram Transport Layer Security(DTLS)のフラグメントが不適切に処理されることに起因します。認証されていないリモートの攻撃者が、巧妙に細工された DTLS のフラグメントをターゲット システムに送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、バッファ オーバーランの状態が発生し、攻撃者がそれを利用してシステム上で任意のコードを実行する可能性があります。

OpenSSL DTLS のハンドシェイク処理の反復による DoS 脆弱性には、CVE ID CVE-2014-0221 が割り当てられています。

この脆弱性は、影響を受けるアプリケーションを実行しているシステムで特定の DTLS ServerHello 要求が不適切に処理されることに起因します。認証されていないリモートの攻撃者が、巧妙に細工された DTLS ハンドシェイク要求をターゲット システムに送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、影響を受けるアプリケーションが反復されたりクラッシュしたりして、DoS 状態に陥る可能性があります。

OpenSSL TLS クライアントの ECDH CipherSuite による DoS 脆弱性には、CVE ID CVE-2014-3470 が割り当てられています。

この脆弱性は、影響を受けるソフトウェアが匿名 ECDH(楕円曲線ディフィー・ヘルマン)鍵交換を実行する過程で生じます。認証されていないリモートの攻撃者が、巧妙に細工されたハンドシェイク パケットをターゲット システムに送信することにより、この脆弱性を不正利用する可能性があります。不正利用に成功すると、影響を受けるアプリケーションがクラッシュし、DoS 状態に陥る可能性があります。

以前に公開されたその他 3 つの脆弱性についても、次の OpenSSL による開示で取り挙げられています。

  • CVE-2014-0198 SSL_MODE_RELEASE_BUFFERS NULL ポインタの逆参照
  • CVE-2010-5298 SSL_MODE_RELEASE_BUFFERS セッション インジェクションまたは DoS
  • CVE-2014-0076 ECDSA NONCE サイドチャネル リカバリ攻撃の脆弱性

OpenSSL でこれらの脆弱性を確認しており、ソフトウェアのアップデートをリリースしています。

シスコ製品への影響

現在、Cisco Product Security Incident Response Team(PSIRT)が、これらの脆弱性によって影響を受けるシスコ製品を調査中です。公開済みのシスコ セキュリティ アドバイザリ、シスコ製品に影響する OpenSSL の複数の脆弱性には、脆弱性がある製品と、脆弱性がないと確認された製品に関する情報が記載されています。このアドバイザリの内容は、他の製品に関する情報が新たに公開できるようになった際に更新される予定です。シスコは、これらの脆弱性に対応するための無償ソフトウェア アップデートをリリースする予定です。シスコ製品と関連のある最新情報はすべて、Cisco Security Vulnerability Policy に基づいて今後もお伝えしていく予定です。

Cisco Computer Security Incident Response Team(CSIRT)は、この脆弱性の修復を進めるため、本脆弱性の影響を受けやすいと思われるシスコの公共向けインフラストラクチャを調査中です。

緩和策の概要

Cisco Sourcefire 次世代侵入防御システムNGIPS)のイベント アクションを効果的に使用すると、これらの脆弱性を不正利用しようとする攻撃を認識し防御することができます。CVE-2014-3470 に対応する Cisco Sourcefire Snort SID は 30790 〜 30793 です。CVE-2014-0221 に対応する Cisco Sourcefire Snort SID は 31180 および 31181 です。VRT は、OpenSSL クライアントに対する不正利用の試みに関するシグニチャ 30520 〜 30523 も作成しています。

関連資料