【活用ガイド】

JVNDB-2015-002408

Net Nanny が共有の秘密鍵とルート CA 証明書を使用している問題

概要

Net Nanny は共有の秘密鍵とルート CA 証明書を使用するため、システムに対する HTTPS スプーフィングが可能になる問題が存在します。

Net Nanny は、ルート CA 証明書とプロキシをインストールします。この証明書の生成に用いられる秘密鍵は、直接平文で取得できる形でプログラムに含まれています。攻撃者は、この秘密鍵を用いることで Net Nanny によって信頼される証明書を生成することが可能です。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 6.8 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
影響を受けるシステム


ContentWatch, Inc.
  • Net Nanny version 7.2.4.2

本脆弱性は version 7.2.4.2 で確認されています。その他のバージョンも脆弱性の影響を受ける可能性があります。
想定される影響

攻撃者が立ち上げた HTTPS サイトにアクセスしたり、HTTPS 通信を傍受されたりしても、ブラウザの警告が表示されません。
対策

2015年4月21日現在、対策方法は不明です。以下のワークアラウンドの適用を検討してください。

[SSL フィルタリングを無効にし、証明書を削除する]
プログラムのユーザインターフェースから SSL フィルタリングを無効にし、OS の証明書ストアから Net Nanny がインストールした証明書を手動で削除してください。このワークアラウンドによって、Net Nanny の大部分の機能を損なうことなく本脆弱性の影響を防ぐことが可能です。

[Net Nanny をアンインストールする]
Net Nanny をアンインストールすることで、OS の証明書ストアから Net Nanny がインストールした証明書が削除されます。
ベンダ情報

ContentWatch, Inc.
CWEによる脆弱性タイプ一覧  CWEとは?

共通脆弱性識別子(CVE)  CVEとは?

参考情報

  1. JVN : JVNVU#90912447
  2. US-CERT Vulnerability Note : VU#260780
更新履歴

  • [2015年04月22日]
      掲載