【活用ガイド】

JVNDB-2016-002322

Android で使用される RFC 5084 の AES-GCM の要件における暗号保護メカニズムを破られる脆弱性

概要

** 未確定 ** 本件は、脆弱性として確定していません。

Android で使用される RFC 5084 の AES-GCM の要件は、aes-ICVlen パラメータフィールドに 12 オクテットを推奨しているため、暗号保護メカニズムを破られ、認証キーを取得される脆弱性が存在します。

ベンダは、本脆弱性を Bug 26234568 として公開しています。

なお、ベンダは、Android に存在するとされる本問題に対し、本件に対する CVE のアサインは誤りであるとして以下のように述べ、異議を唱えています。

「本件は、GCM の認証タグのサイズに起因するもので、ASN.1 エンコード (12 バイト) に準ずるデフォルトが脆弱性の原因となる可能性がある。慎重に検討した結果、12 バイトの安全ではないデフォルト値はエンコードに対してのみデフォルトであり、Android においてはいかなる場合もデフォルトではないと判断された。したがって脆弱性は存在しない。」
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 5.5 (警告) [NVD値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.3 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
影響を受けるシステム


Bouncy Castle
  • Bouncy Castle Cryptography Java API 1.54
Google
  • Android 5.0.2 未満の 5.0.x
  • Android 5.1.1 未満の 5.1.x
  • Android 2016-04-01 より前の 6.x

想定される影響

攻撃者により、巧妙に細工されたアプリケーションを介して、暗号保護メカニズムを破られ、認証キーを取得される可能性があります。
対策

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。
ベンダ情報

Bouncy Castle Google
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 情報漏えい(CWE-200) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-2427
参考情報

  1. National Vulnerability Database (NVD) : CVE-2016-2427
更新履歴

  • [2016年04月28日]
      掲載
    [2016年09月06日]
      タイトル:内容を更新
      概要:内容を更新
      ベンダ情報:NVD の更新に伴い削除