2011年に非推奨とされた「SSLv2」に、暗号を解読される「DROWN攻撃」(JVN)

2016年3月3日(木) 08時00分
このエントリーをはてなブックマークに追加
独立行政法人 情報処理推進機構(IPA)および一般社団法人 JPCERT コーディネーションセンター(JPCERT/CC)は3月2日、SSLv2には十分な回数のハンドシェイクの情報を収集できる場合に、暗号通信を解読される可能性があると「Japan Vulnerability Notes(JVN)」で発表した。これは「DROWN攻撃」という名称で報じられている。CVSS v3によるBase Scoreは7.4。研究者によると、Bleichenbacherのパディングオラクル攻撃の新たな手法であるという。

DROWN攻撃を受ける可能性があるのは、SSLv2をサポートしているサーバ。SSLv2は2011年から非推奨となっているが、研究者によると現在も多くのサーバがSSLv2とTLSで共通のサーバ証明書を使用しているという。なお、この攻撃では1,000回程度のSSLハンドシェイクの情報を取得しておく必要がある。JVNでは対策方法として、「SSLv2を無効化する」「共通のSSL証明書を使用しない」「通信内容を監視し、ファイアウォールのルールを設定する」ことを挙げている。
《吉澤 亨史》

注目ニュース

icon

IPAおよびJPCERT/CCは、CDNに対する攻撃手法として、Forwarding Loopを発生させDoS状態にする攻撃が指摘されていると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、鍵交換プロトコルである「IKEv1」および「IKEv2」にDoS攻撃の踏み台として使用される脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、QNAPが提供するマルチメディア広告作成、アップロード用ソフトウェア「Signage Station」および「iArtist Lite」に複数の脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、複数の開発者が提供している無線接続のキーボードやマウスなどの入力機器に、安全でない独自の無線通信プロトコルを使用している脆弱性が存在すると「JVN」で発表した。

icon

IPAおよびJPCERT/CCは、Flexera Softwareが提供するFlexNet Publisherの「lmgrd」およびベンダ固有のサーバプログラムにバッファオーバーフローの脆弱性が存在すると「JVN」で発表した。

RSS

特集・連載

ピックアップフォト