【活用ガイド】

JVNDB-2016-001554

SSLv2 の暗号通信を解読可能な脆弱性 (DROWN 攻撃)

概要

SSLv2 は、十分な回数のハンドシェイクの情報を収集できる場合、暗号通信を解読される可能性があります。これは "DROWN 攻撃" という名称で報じられています。

研究者によれば、DROWN 攻撃は、Bleichenbacher のパディングオラクル攻撃の新たな手法です。攻撃者は SSLv2 をサポートしている脆弱なサーバから暗号化された通信内容を解読することが可能です。TLS 通信であっても、SSLv2 のサーバから取得されたものと同一の秘密鍵を使用していた場合、攻撃者は通信内容を解読することが可能です。

本脆弱性の影響を直接受けるのは SSLv2 のみですが、研究者のウェブサイトによると、多くのサーバが SSLv2 と TLS で共通のサーバ証明書を使用しているとのことです。なお、この攻撃では、1,000回程度の SSL ハンドシェイクの情報を取得しておく必要があります。

研究者のウェブサイト
https://drownattack.com/

研究者は DROWN 攻撃の確認ツールと、更なる詳細を掲載した FAQ を公開しています。

確認ツール
https://drownattack.com/#check

FAQ
https://drownattack.com/#question-answer
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 5.9 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.3 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
影響を受けるシステム

SSLv2 をサポートしているサーバが本脆弱性の影響を受ける可能性があります。

OpenSSL Project
  • OpenSSL 1.0.1s 未満
  • OpenSSL 1.0.2g 未満の 1.0.2
オラクル
  • MySQL 5.6.29 およびそれ以前
  • MySQL 5.7.11 およびそれ以前
  • Oracle Communications Session Border Controller 7.2.0
  • Oracle Communications Session Border Controller 7.3.0
  • XCP 2320 未満 (Fujitsu M10-1/M10-4/M10-4S サーバ)
ヒューレット・パッカード・エンタープライズ
  • HPE Insight Controlサーバー配備 すべてのバージョン
  • HPE Oneview for VMware vCenter 7.8.1 以前のリリース
  • HPE BladeSystem c-Class Virtual Connect (VC) ファームウェア 4.30 から VC 4.45
  • HPE Virtual Connect Flex-10 10Gb Enet Module
  • HPE Virtual Connect Flex-10/10D Module for c-Class BladeSystem
  • HPE Virtual Connect FlexFabric 10Gb/24-port Module for c-Class BladeSystem
  • HPE Virtual Connect FlexFabric-20/40 F8 Module for c-Class BladeSystem
日立
  • Cosminexus Application Server Enterprise Version 6
  • Cosminexus Application Server Standard Version 6
  • Cosminexus Application Server Version 5
  • Cosminexus Developer Light Version 6
  • Cosminexus Developer Professional Version 6
  • Cosminexus Developer Standard Version 6
  • Cosminexus Developer Version 5
  • Cosminexus Primary Server Base Version 6
  • Cosminexus Primary Server Version 6
  • Hitachi Web Server
  • Hitachi Web Server - Security Enhancement
  • uCosminexus Application Server Express
  • uCosminexus Application Server Standard-R
  • uCosminexus Application Server Enterprise
  • uCosminexus Application Server Smart Edition
  • uCosminexus Application Server Standard
  • uCosminexus Developer 01
  • uCosminexus Developer Professional
  • uCosminexus Developer Professional for Plug-in
  • uCosminexus Developer Light
  • uCosminexus Developer Standard
  • uCosminexus Primary Server Base
  • uCosminexus Service Architect
  • uCosminexus Service Platform
  • uCosminexus Service Platform - Messaging

本脆弱性の影響を受ける製品の詳細については、各ベンダのベンダ情報をご確認ください。
想定される影響

遠隔の攻撃者に、SSLv2 をサポートしているサーバの暗号通信を解読される可能性があります。SSLv2 をサポートしており、TLS 通信で SSLv2 と同一の証明書を使用している場合、TLS の暗号通信であっても、同様の影響を受ける可能性があります。
対策

[SSLv2 を無効化する]
サーバの管理者は、サーバの SSLv2 サポートを無効化してください。研究者は、様々なサーバ製品で SSLv2 を無効化する方法について更なる情報を公開しています。

更なる情報
https://drownattack.com/#check

サーバが SSLv2 をサポートしているか否かは、次のコマンドで確認することが可能です。
openssl s_client -connect [ホスト名]:443 -ssl2

サーバ証明書の情報が表示された場合、SSLv2 がサポートされています。

なお、SSLv2 は 2011年から非推奨となっています (RFC 6176)。

RFC 6176
http://tools.ietf.org/html/rfc6176

[共通の SSL 証明書を使用しない]
TLS 通信自体は、本脆弱性の影響を受けません。SSLv2 のサポートが必要な場合、証明書や鍵の作成に使用する key material は SSLv2 と TLS で別のものを使用してください。

[通信内容を監視し、ファイアウォールのルールを設定する]
ファイアウォールの設定で、SSLv2 通信をブロックすることを推奨します。この攻撃では 1,000回程度の SSL ハンドシェイク情報の取得が必要であることから、管理者は、接続試行が繰り返し行われていないか、通信ログを監視しておくことが推奨されます。ただし、このハンドシェイクの情報は中間者攻撃 (man-in-the-middle attack) やその他の攻撃によって取得されることがあるため、攻撃者が直接接続を試行するとは限りません。
ベンダ情報

OpenSSL Project オラクル ターボリナックス パルスセキュア ヒューレット・パッカード・エンタープライズ レッドハット 日立
  • Hitachi Software Vulnerability Information : HS16-015
  • ソフトウェア製品セキュリティ情報 : HS16-015
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 情報漏えい(CWE-200) [NVD評価]
  2. 暗号の問題(CWE-310) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-0800
参考情報

  1. JVN : JVNVU#90617353
  2. National Vulnerability Database (NVD) : CVE-2016-0800
  3. JPCERT 注意喚起 : JPCERT-AT-2016-0010
  4. US-CERT Vulnerability Note : VU#583776
  5. ICS-CERT ADVISORY : ICSA-16-103-03
  6. 関連文書 : The DROWN Attack
  7. 関連文書 : RFC 6176 - Prohibiting Secure Sockets Layer (SSL) Version 2.0
  8. 関連文書 : LibreSSL not affected by DROWN attack
更新履歴

  • [2016年03月03日]
      掲載
    [2016年03月15日]
      影響を受けるシステム:内容を更新
      ベンダ情報:レッドハット (DROWN - Cross-protocol attack on TLS using SSLv2 (CVE-2016-0800)) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2016-0800) を追加
      CVSS による深刻度:内容を更新
      CWE による脆弱性タイプ一覧:CWE-ID を追加
    [2016年03月17日]
      ベンダ情報:ターボリナックス (TLSA-2016-8) を追加
    [2016年05月27日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      CVSS による深刻度:内容を更新
      ベンダ情報:日立 (HS16-015) を追加
      ベンダ情報:パルスセキュア (SA40168) を追加
      ベンダ情報:オラクル (Oracle Critical Patch Update CVSS V2 Risk Matrices - April 2016) を追加
      ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - April 2016) を追加
      ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - April 2016 Risk Matrices) を追加
      ベンダ情報:オラクル (April 2016 Critical Patch Update Released) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-16-103-03) を追加
    [2016年06月27日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03607) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03601) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBGN03569) を追加
    [2016年07月27日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:オラクル (Oracle Critical Patch Update Advisory - July 2016) を追加
      ベンダ情報:オラクル (Text Form of Oracle Critical Patch Update - July 2016 Risk Matrices) を追加
      ベンダ情報:オラクル (July 2016 Critical Patch Update Released) を追加
    [2016年08月05日]
      ベンダ情報:レッドハット (RHSA-2016:1519) を追加
    [2016年10月26日]
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBGN03587) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBHF03579) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03573) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBMU03575) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBNS03571) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBNS03625) を追加
    [2016年11月14日]
      ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - April 2016) を追加
      ベンダ情報:オラクル (Oracle Solaris Third Party Bulletin - January 2016) を追加
      ベンダ情報:オラクル (Oracle Linux Bulletin - January 2016) を追加
      ベンダ情報:オラクル (Oracle VM Server for x86 Bulletin - July 2016) を追加
      ベンダ情報:ヒューレット・パッカード・エンタープライズ (HPSBNS03661) を追加