JVNDB-2020-008398
|
OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)
|
OpenSSL には、暗号通信を解読可能な脆弱性が存在します。
OpenSSL Project より、OpenSSL Security Advisory [09 September 2020] が公開されました。
深刻度 - 低 (Severity: Low)
Raccoon Attack の問題 - CVE-2020-1968
Diffie-Hellman 鍵交換を行うプログラムを使用した場合、中間者攻撃が可能な環境で TLS ハンドシェイク時に使用する pre-master secret が解かれ、サーバとクライアント間でやり取りされる通信内容を解読される (Raccoon Attack) 可能性があります。
|
CVSS v3 による深刻度 基本値: 3.7 (注意) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 低
- 完全性への影響(I): なし
- 可用性への影響(A): なし
CVSS v2 による深刻度 基本値: 4.3 (警告) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 中
- 攻撃前の認証要否: 不要
- 機密性への影響(C): 部分的
- 完全性への影響(I): なし
- 可用性への影響(A): なし
|
|
OpenSSL Project
- OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン
日本電気
日立
- JP1/Automatic Job Management System 3 - Definition Assistant
- JP1/Base
- JP1/File Transmission Server/FTP
- JP1/Performance Management - Agent Option for Service Response
|
本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
なお、開発者によると、OpenSSL 1.1.1 は本脆弱性の影響を受けないとのことです。
|
中間者攻撃を行う第三者によって、暗号化された通信内容を解読される可能性があります。
|
[アップデートする]
OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。
なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を行っていないとのことです。
また、開発者は OpenSSL 1.0.2 のプレミアムサポートを契約したユーザに向けて、本脆弱性を修正した次のバージョンの OpenSSL を提供しています。
* OpenSSL 1.0.2w
[ワークアラウンドを実施する]
* ランタイム設定で Diffie-Hellman 鍵交換を無効にする
|
OpenSSL Project
日本電気
日立
|
- 観測可能な不一致(CWE-203) [NVD評価]
|
- CVE-2020-1968
|
- JVN : JVNVU#91973538
- JVN : JVNTA#95716145
- JVN : JVNVU#90348129
- JVN : JVNVU#93772356
- JVN : JVNVU#90035374
- JVN : JVNVU#95860308
- National Vulnerability Database (NVD) : CVE-2020-1968
- ICS-CERT ADVISORY : ICSA-21-336-08
- ICS-CERT ADVISORY : ICSA-22-111-03
- ICS-CERT ADVISORY : ICSA-22-116-01
- ICS-CERT ADVISORY : ICSA-22-242-01
- ICS-CERT ADVISORY : ICSA-22-242-02
- 関連文書 : Raccoon Attack
|
- [2020年09月11日]
掲載
- [2020年09月15日]
概要:内容を更新
参考情報:JVN(JVNTA#95716145) を追加
- [2020年12月07日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2020-135) を追加
ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2020-135) を追加
- [2021年12月07日]
参考情報:JVN (JVNVU#90348129) を追加
参考情報:ICS-CERT ADVISORY (ICSA-21-336-08) を追加
- [2022年04月26日]
参考情報:JVN (JVNVU#93772356) を追加
参考情報:ICS-CERT ADVISORY (ICSA-22-111-03) を追加
- [2022年05月06日]
参考情報:JVN (JVNVU#90035374) を追加
参考情報:ICS-CERT ADVISORY (ICSA-22-116-01) を追加
- [2022年09月01日]
参考情報:JVN (JVNVU#95860308) を追加
参考情報:ICS-CERT ADVISORY (ICSA-22-242-01) を追加
参考情報:ICS-CERT ADVISORY (ICSA-22-242-02) を追加
- [2023年02月10日]
影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
ベンダ情報:NEC製品セキュリティ情報 (NV20-019) を追加
|