【活用ガイド】

JVNDB-2020-008398

OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)

概要

OpenSSL には、暗号通信を解読可能な脆弱性が存在します。

OpenSSL Project より、OpenSSL Security Advisory [09 September 2020] が公開されました。
深刻度 - 低 (Severity: Low)

Raccoon Attack の問題 - CVE-2020-1968

Diffie-Hellman 鍵交換を行うプログラムを使用した場合、中間者攻撃が可能な環境で TLS ハンドシェイク時に使用する pre-master secret が解かれ、サーバとクライアント間でやり取りされる通信内容を解読される (Raccoon Attack) 可能性があります。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 3.7 (注意) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 4.3 (警告) [NVD値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
影響を受けるシステム


OpenSSL Project
  • OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン
日本電気
  • ActSecure ポータル
日立
  • JP1/Automatic Job Management System 3 - Definition Assistant
  • JP1/Base
  • JP1/File Transmission Server/FTP
  • JP1/Performance Management - Agent Option for Service Response

本脆弱性の影響を受ける製品の詳細については、ベンダ情報および参考情報をご確認ください。
なお、開発者によると、OpenSSL 1.1.1 は本脆弱性の影響を受けないとのことです。
想定される影響

中間者攻撃を行う第三者によって、暗号化された通信内容を解読される可能性があります。
対策

[アップデートする]
OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。
なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を行っていないとのことです。

また、開発者は OpenSSL 1.0.2 のプレミアムサポートを契約したユーザに向けて、本脆弱性を修正した次のバージョンの OpenSSL を提供しています。
* OpenSSL 1.0.2w

[ワークアラウンドを実施する]
* ランタイム設定で Diffie-Hellman 鍵交換を無効にする
ベンダ情報

OpenSSL Project 日本電気
  • NEC製品セキュリティ情報 : NV20-019
日立
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 観測可能な不一致(CWE-203) [NVD評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2020-1968
参考情報

  1. JVN : JVNVU#91973538
  2. JVN : JVNTA#95716145
  3. JVN : JVNVU#90348129
  4. JVN : JVNVU#93772356
  5. JVN : JVNVU#90035374
  6. JVN : JVNVU#95860308
  7. National Vulnerability Database (NVD) : CVE-2020-1968
  8. ICS-CERT ADVISORY : ICSA-21-336-08
  9. ICS-CERT ADVISORY : ICSA-22-111-03
  10. ICS-CERT ADVISORY : ICSA-22-116-01
  11. ICS-CERT ADVISORY : ICSA-22-242-01
  12. ICS-CERT ADVISORY : ICSA-22-242-02
  13. 関連文書 : Raccoon Attack
更新履歴

  • [2020年09月11日]
      掲載
  • [2020年09月15日]
      概要:内容を更新
      参考情報:JVN(JVNTA#95716145) を追加
  • [2020年12月07日]
     影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
     ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2020-135) を追加
     ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2020-135) を追加
  • [2021年12月07日]
      参考情報:JVN (JVNVU#90348129) を追加
      参考情報:ICS-CERT ADVISORY  (ICSA-21-336-08) を追加
  • [2022年04月26日]
      参考情報:JVN (JVNVU#93772356) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-22-111-03) を追加
  • [2022年05月06日]
      参考情報:JVN (JVNVU#90035374) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-22-116-01) を追加
  • [2022年09月01日]
      参考情報:JVN (JVNVU#95860308) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-22-242-01) を追加
      参考情報:ICS-CERT ADVISORY (ICSA-22-242-02) を追加
  • [2023年02月10日]
      影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
      ベンダ情報:NEC製品セキュリティ情報 (NV20-019) を追加