OpenSSLプロジェクトは、少なくとも1つの重大な脆弱性を含む、複数の脆弱性に対応するパッチのリリースを発表した。
最も重大な脆弱性は「SSL/TLS MITM」(SSL/TLS中間者(MitM)攻撃:CVE-2014-0224)だ。この脆弱性は、数年前に作り込まれたHeartbleedとは異なり、Heartbleedに対処したバージョンも含む、すべてのOpenSSLバージョンに含まれている。
OpenSSLのクライアント版すべてに脆弱性が存在している。OpenSSLサーバはバージョン1.0.1と1.0.2-beta1で脆弱性の存在が明らかになっている。この脆弱性は菊池正史氏(株式会社レピダム)によって発見され、JPCERT/CCを通じて米国時間5月1日にOpenSSLに報告された。同氏は自社のブログでこの脆弱性に関する解説を公開している。
OpenSSLは以下のアドバイスを提示している。
- OpenSSL 0.9.8 DTLS(Datagram Transport Layer Security)を使用しているユーザーは0.9.8zaにアップグレードする。
- OpenSSL 1.0.0 DTLSを使用しているユーザーは1.0.0mにアップグレードする。
- OpenSSL 1.0.1 DTLSを使用しているユーザーは1.0.1hにアップグレードする。
アップデート1:GoogleのAdam Langley氏は同脆弱性の分析を自らのブログに記している。Langley氏は「(中略)こういった攻撃を行うには被害者に対して中間者攻撃が可能な位置に自らを置く必要があり、非OpenSSLクライアント(「Internet Explorer」(IE)や「Firefox」、デスクトップ版および「iOS」版の「Chrome」、そして「Safari」)はこの脆弱性の影響を受けない。とは言うものの、すべてのOpenSSLユーザーはアップデートを実施すべきだ」と記している。また同氏は(Twitter上で)、「Android」版のChromeもOpenSSLを使用しているが、脆弱性の有無について自らは確認していないと付け加えている。
アップデート2:GoogleはAndroid版Chromeの新バージョンをリリースし、使用しているOpenSSLのバージョンを1.0.1hに上げた。
今回のアップデートでは、さほど重大でない複数の問題についても対処されている。
- DTLSの不正フラグメントによる脆弱性(CVE-2014-0195)--バッファオーバーランによって、システム上で任意のコードが実行される可能性がある。
- DTLSの再帰呼び出しに関する欠陥(CVE-2014-0221)--DoS攻撃
- SSL_MODE_RELEASE_BUFFERSにおけるNULLポインタの参照外し(CVE-2014-0198)--DoS攻撃
- SSL_MODE_RELEASE_BUFFERSを用いたセッションインジェクションあるいはDoS攻撃(CVE-2010-5298)--クロスセクションデータインジェクションあるいはDoS攻撃
- 匿名ECDH(楕円曲線Diffie-Hellman)を用いたDoS攻撃(CVE-2014-3470)--DoS攻撃
- FLUSH+RELOADキャッシュのサイドチャネル攻撃によるECDSA(楕円曲線デジタル署名アルゴリズム)nonceの復元(CVE-2014-0076)-- 1.0.1gで対処されていたが、このアップデートでは1.0.0と0.9.8のコードブランチにおける脆弱性に対処している。
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。