OpenSSL 1.0.2f
提供: セキュリティ
2016年1月30日 (土) 16:22時点におけるDaemon (トーク | 投稿記録)による版 (ページの作成:「OpenSSL 1.0.2f が公開されました。 '''読み方''' ;OpenSSL:おーぷん えすえすえる __TOC__ == 概要 == OpenSSL 1.0.2f は、 脆弱性 CVE...」)
スポンサーリンク
OpenSSL 1.0.2f が公開されました。
読み方
- OpenSSL
- おーぷん えすえすえる
目次
概要
OpenSSL 1.0.2f は、 脆弱性 CVE-2016-0701, CVE-2015-3197 が修正されました。
OpenSSL には、 Diffie-Hellman (DH, ディフィー・ヘルマン鍵交換) プロトコルに 安全素数 ではない素数を利用することで、暗号鍵 を特定される脆弱性(CVE-2016-0701) があります。
CVE-2016-0701 暗号化処理の不備
脆弱性の内容
OpenSSL のデフォルトの設定では、プロセスが終了するまで、生成された素数を再利用します。 TLS のように DH プロトコルを利用するアプリケーションは、攻撃者に秘密情報を特定されて、すべての通信内容を復号される可能性があります。
攻撃の成り立つ条件
- 同一のパラメータを使用し続けているピアに対し、ハンドシェイクを複数回行う必要があります。
CVE-2016-3197 アルゴリズムのダウングレード
SSLv2 で使用されるすべての暗号化方式を無効に設定していても、SSL_OP_NO_SSLv2 により、SSLv2 自体の使用を無効課していなければ、悪意あるクライアントは、SSLv2 の暗号化方式でハンドシェイクを完了することができます。
想定される影響
- 第三者に暗号鍵を入手され、機微な情報を取得される可能性があります。
- 無効化しているはずの SSLv2 の暗号化通信を強制され、既知の脆弱性の影響を受ける可能性があります。
OpenSSL 1.0.2f に関する情報源
- OpenSSL Security Advisory 28th Jan 2016
- JVNVU#95668716 OpenSSL の DH プロトコルにおける脆弱性
- 「OpenSSL」に2件の脆弱性、修正を施した最新版が公開
対策
OpenSSL のバージョンを上げることで対応できます。
- OpenSSL 1.0.2f
- OpenSSL 1.0.1r
応急処置
- SSL_OP_SINGLE_DH_USE オプションを有効にし、DHプロトコルのパラメータ裁量を防ぎます。
OpenSSL の 1.0.0系と0.9.8系は EOL
OpenSSL の 1.0.0系と0.9.8系は 、2015年12月31日で、サポートを終了しています。バージョンアップしましょう。
インストール
sudo pkg update sudo pkg install openssl
関連項目
ツイート
スポンサーリンク