Man-in-the-Middle(MITM)攻撃が実現してしまう可能性のある脆弱性が発表されました [CVE-2014-0224] (AKA CCS Injection Vulnerability)

OpenSSL

発表内容

2014年6月5日、OpenSSL 開発チームは7つの脆弱性について発表しました。このうち、「SSL/TLS MITM vulnerability [CVE-2014-0224]」は非常に重要です。

影響

発表された「 SSL/TLS MITM vulnerability [CVE-2014-0224] 」はSSLサーバー証明書の秘密鍵に影響することはありません。そのため、秘密鍵に再生成も、証明書の再発行も必要ありません。
攻撃者はこの脆弱性を利用してサーバーとクライアントのハンドシェイクを「弱い鍵」で行わせることが可能です。一旦ハンドシェイクが成功してしまうと攻撃者は第三者攻撃 (MITM) を行うことが可能になり、攻撃されたクライアントとサーバー間の暗号化通信を解読することができます。この攻撃が可能になるのは、サーバーとクライアント双方が影響を受けるバージョンの OpenSSL を使っている場合です。

対象となるバージョン

影響を受ける OpenSSL のバージョンは以下です。

  • クライアント: 全バージョン
    注意:Internet Explorer、 Firefox、 Safari、Chrome を使っているクライアントは影響をうけません。
  • サーバー: バージョン 1.0.1 and 1.0.2-beta1

対応策

OpenSSL のパッチ

OpenSSL 発行のパッチが利用できます。 https://www.openssl.org/:

  • OpenSSL 1.0.1 DTLS ユーザー向けパッチ 1.0.1h.
  • OpenSSL 1.0.0 DTLS ユーザー向けパッチ 1.0.0m.
  • OpenSSL 0.9.8 DTLS ユーザー向けパッチ 0.9.8za.
ベンダーによるパッチ

ベンダー提供の OpenSSL を利用の場合は以下を参照ください。

最後に

SSL を利用している Web サイトとサーバーはこの問題にもかかわらず安全です。この脆弱性はは OpenSSL ソフトウエア内部の問題で、認証局に影響を与える問題ではありませんし、SSL/TLS プロトコルの問題でもありません。パッチを適用しさえすれば、OpenSSL 開発チームが明らかにした今回の脆弱性の影響を受けることはありません。