JVNDB-2017-008423
|
Infineon 製 RSA ライブラリが RSA 鍵ペアを適切に生成しない問題
|
Infineon 製 RSA ライブラリには、 RSA 鍵ペアを適切に生成しない問題があります。結果として、このライブラリを使って生成した RSA 公開鍵に対応する秘密鍵が取得される可能性があります。
暗号の問題 (CWE-310) - CVE-2017-15361
Infineon 製 RSA ライブラリには、 RSA 鍵ペアを適切に生成しない問題があります。当該ライブラリを使って RSA 鍵ペアを生成している場合、鍵の全数探索よりも効率的な探索手法が適用可能です。少なくとも 2048 ビット以下の鍵長において秘密鍵を取得される可能性があります。この攻撃は、当該ライブラリで生成した RSA 公開鍵を取得するだけで適用が可能です。なお、本件は当該ライブラリにおける RSA の鍵生成に関する問題であり、ECC (楕円曲線暗号) は影響を受けません。また、他のデバイスやライブラリで生成した RSA 鍵 も当該ライブラリで安全に使用できます。
当該ライブラリは、Trusted Platform Modules (TPM) やスマートカードで使用されている可能性があります。開発者のサイトにて、影響を受けるベンダの情報を提供しています。
詳細は発見者が公開している情報を参照してください。
開発者のサイト
https://www.infineon.com/cms/en/product/promopages/tpm-update/?redirId=59160
発見者が公開している情報
https://crocs.fi.muni.cz/public/papers/rsa_ccs17
|
CVSS v3 による深刻度 基本値: 7.4 (重要) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 8.8 (危険) [IPA値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 全面的
- 完全性への影響(I): 全面的
- 可用性への影響(A): なし
|
|
Infineon Technologies AG
- RSA ライブラリ version 1.02.013
|
|
当該ライブラリを使ってRSA 鍵生成を行った場合、遠隔の第三者によって秘密鍵を取得される可能性があります。
|
[アップデートする]
デバイスを提供するベンダの情報をもとに、ファームウェアをアップデートしてください。
[ワークアラウンドを実施する]
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
* 本件の影響を受けないデバイスで置き換える
* ECC 鍵で置き換えるもしくは別の方法で生成した RSA 鍵を使用する
本脆弱性は RSA 鍵生成のみに影響するため、別の手段 (例えば OpenSSL など) で生成した RSA 鍵ペアを使用することで本脆弱性を回避することが可能です。また、現時点では鍵長 4096 ビットの RSA 鍵に対する影響は指摘されていませんが、将来的な影響については不明です。
|
Infineon Technologies AG
富士通
|
- 暗号の問題(CWE-310) [IPA評価]
|
- CVE-2017-15361
|
- JVN : JVNVU#95530052
- National Vulnerability Database (NVD) : CVE-2017-15361
- US-CERT Vulnerability Note : VU#307015
- ICS-CERT ADVISORY : ICSA-18-058-01
- 関連文書 : ROCA: Vulnerable RSA generation (CVE-2017-15361)
|
- [2017年10月18日]
掲載
- [2018年03月07日]
参考情報:National Vulnerability Database (NVD) (CVE-2017-15361) を追加
- [2019年07月09日]
参考情報:ICS-CERT ADVISORY (ICSA-18-058-01) を追加
|