【更新】深刻な脆弱性「DROWN」 - SSLv2利用サーバで暗号化通信が盗聴されるおそれ

SSLv2におけるハンドシェイク時のデータを解析することで、暗号化されたネットワークトラフィックの解読が可能となる脆弱性「CVE-2016-0800」が判明した。多くのサーバが影響を受けるとし、研究者やセキュリティ機関が注意を呼びかけている。
同脆弱性を発表した研究者は、「Decrypting RSA with Obsolete and Weakened eNcryption」から「DROWN」と命名。解読エラーを利用して暗号を解読するパディングオラクル攻撃の一種だという。1000回のハンドシェイクデータがあれば、攻撃が成立するとされており、クラウドを用いて計算を行った場合、約440米ドルで8時間以内に解析できるとしている。
研究者は、人気サイトを含め、多くのサーバがSSLv2に対応しており、影響を受けると指摘。インターネットに対してスキャンを行ったところ、3月1日の時点でHTTPS接続を行う33%が影響を受けていたという。
脆弱性を公表した研究者やセキュリティ機関では、ネットワーク管理者に対して、SSLv2のサポートを無効化するよう呼びかけている。OpenSSLでは、脆弱性を修正した「同1.0.2g」「同1.0.1s」をリリースした。
研究者は、今回の脆弱性によりサーバの秘密鍵を取得される可能性はないと説明。またSSLv2を無効化すれば、あらたなサーバ証明書を取得しなおす必要はないとしている。
(Security NEXT - 2016/03/02 )
ツイート
関連リンク
PR
関連記事
「IBM AIX」に複数のRCE脆弱性が判明 - パッチや暫定修正プログラムを公開
米当局、2月は悪用済み脆弱性27件について注意喚起
米当局、複数ベンダー製ファイアウォールの脆弱性悪用に注意喚起
SonicWall製FW狙う脆弱性攻撃 - 更新できない場合は「SSL VPN」無効化を
「OpenSSL」にあらたな脆弱性 - アップデートを公開
「Apache OFBiz」や「.NET Framework」の脆弱性悪用に注意
「OpenSSL」にタイミング攻撃の脆弱性 - 今後のリリースで修正予定
SonicWall製ファイアウォールに脆弱性 - 認証回避や権限昇格のおそれ
「Splunk Enterprise」に複数の脆弱性 - アップデートで解消
「Apex One」「Apex Central」に脆弱性 - ホットフィクスやOS設定で対応を