【活用ガイド】

JVNDB-2009-001001

MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造

概要

MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法により、X.509 証明書の偽造に成功したことが報告されました。

一方向性ハッシュ関数である MD5 は入力値から固定長のメッセージダイジェストと呼ばれる値を出力します。安全なハッシュ関数は特定のメッセージダイジェストに対応する入力値を見つけることが極めて困難である必要があります。異なる入力から同一のメッセージダイジェストが出力される事を "衝突" と呼びます。

1996 年から MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法が報告されています。その後、この攻撃手法が X.509証明書の偽造に使えることが示され、2008年に CA によって署名された証明書をもとに中間 CA 証明書の偽造に成功したことが報告されました。

MD5 アルゴリズムを使用している製品が影響を受けます。
CVSS による深刻度 (CVSS とは?)

CVSS v2 による深刻度
基本値: 5.0 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 低
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
影響を受けるシステム


ヤマハ
  • RT105シリーズ
  • RT107e
  • RT140シリーズ
  • RT250i
  • RT300i
  • RT57i
  • RT58i
  • RTV01
  • RTV700
  • RTX1000
  • RTX1100
  • RTX1200
  • RTX1500
  • RTX2000
  • RTX3000
  • SRT100
日本電気
  • IP38X シリーズ 3000
  • IP38X シリーズ 2000
  • IP38X シリーズ 1500
  • IP38X シリーズ 1200
  • IP38X シリーズ 1100
  • IP38X シリーズ 1000
  • IP38X シリーズ SR100
  • IP38X シリーズ 107e
  • IP38X シリーズ V700
  • IP38X シリーズ 105
  • IP38X シリーズ 300i
  • IP38X シリーズ 140
  • IP38X シリーズ 58i
  • IP38X シリーズ 250i
  • IP38X シリーズ 57i
  • IP38X シリーズ V01
日立
  • Cosminexus HTTP Server
  • Hitachi Application Server
  • Hitachi Application Server for Developers
  • Hitachi Infrastructure Analytics Advisor
  • Hitachi Web Server
  • uCosminexus Application Server
  • uCosminexus Application Server (64)
  • uCosminexus Application Server -R
  • uCosminexus Application Server Express
  • uCosminexus Application Server Standard-R
  • uCosminexus Application Server Enterprise
  • uCosminexus Application Server Smart Edition
  • uCosminexus Application Server Standard
  • uCosminexus Developer
  • uCosminexus Developer 01
  • uCosminexus Developer Professional
  • uCosminexus Developer Professional for Plug-in
  • uCosminexus Developer Light
  • uCosminexus Developer Standard
  • uCosminexus Primary Server Base
  • uCosminexus Primary Server Base(64)
  • uCosminexus Service Architect
  • uCosminexus Service Platform
  • uCosminexus Service Platform (64)
  • uCosminexus Service Platform - Messaging

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
想定される影響

MD5 の使用形態に応じて様々な影響が考えられます。一例として、偽造された SSL 証明書を用いた悪意あるウェブサイトを信頼することで、情報の漏えいなどが起こる可能性があります。
対策

以下の対策方法が考えられます。

 ・ソフトウェア開発者、CA運用者、ウェブサイト管理者は MD5 アルゴリズムを使用しないようにする
 ・ユーザは MD5 で署名されている証明書については偽造されている可能性があることに注意する (MD5 で署名された証明書を持つ中間 CA から発行された証明書も含む)
ベンダ情報

Mozilla Foundation シスコシステムズ ベリサイン マイクロソフト
  • Microsoft Security Advisory : 961509
  • マイクロソフト セキュリティ アドバイザリ : 961509
ヤマハ 日本電気
  • NEC製品セキュリティ情報 : NV09-002
日立
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 暗号の問題(CWE-310) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2004-2761
参考情報

  1. JVN : JVNVU#836068
  2. National Vulnerability Database (NVD) : CVE-2004-2761
  3. JPCERT REPORT : JPCERT-WR-2009-0101
  4. US-CERT Vulnerability Note : VU#836068
  5. ICS-CERT ADVISORY : ICSMA-18-058-02
  6. SecurityFocus : 33065
更新履歴

  • [2009年02月10日]
      掲載
    [2009年04月15日]
      影響を受けるシステム:ヤマハ (MD5アルゴリズムの脆弱性について) の情報を追加
      ベンダ情報:ヤマハ (MD5アルゴリズムの脆弱性について) を追加
    [2009年07月08日]
      影響を受けるシステム:日本電気 (NV09-002) の情報を追加
      ベンダ情報:日本電気 (NV09-002) を追加
    [2017年07月11日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:日立 (hitachi-sec-2017-102) を追加
    [2017年07月19日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:日立 (hitachi-sec-2017-119) を追加
  • [2019年07月10日]
      参考情報:ICS-CERT ADVISORY (ICSMA-18-058-02) を追加