OpenSSL の Heartbeat 拡張の実装不備による情報漏えいの脆弱性(Scan Tech Report)
OpenSSL には、Heartbeat 拡張の実装不備に起因する情報漏えいの脆弱性が存在します。
脆弱性と脅威
OpenSSL には、Heartbeat 拡張の実装不備に起因する情報漏えいの脆弱性が存在します。当該脆弱性を悪用されると、ネットワーク越しに OpenSSL を使用したソフトウェアが確保しているメモリ上の情報が一部窃取されてしまいます。
OpenSSL を使用しているソフトウェアが Web サーバの場合、サーバとクライアント間の通信の内容やセッション ID、SSL/TLS 通信に使う秘密鍵などの情報がメモリ含まれていることがあります。本脆弱性を悪用されると、それらの情報が攻撃者に窃取される可能性があります。
2.深刻度(CVSS)
5.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-0160&vector=(AV:N/AC:L/AU:N/C:P/I:N/A:N)
3.影響を受けるソフトウェア
OpenSSL 1.0.1 から 1.0.1f
OpenSSL 1.0.2-beta から 1.0.2-beta1
上記バージョンで、かつ Heartbeat 拡張が有効の場合に影響を受けます。影響を受けるバージョンは、OpenSSL の Security Advisory の情報(*1)をもとに記載しています。
Heartbeat 拡張の有効無効の確認は、サーバ上で「openssl version -a」を実行し、-DOPENSSL_NO_HEARTBEATS オプションの存在を確認してください。当該オプションが存在しない場合、Heartbeat 拡張は有効と思われます。
(*1): https://www.openssl.org/news/secadv_20140407.txt
4.解説
OpenSSL は、OpenSSL Project が提供する、SSL/TLS 通信を実現するためのソフトウェアであり、Web サーバや VPN ソフトなどで使用されています。
SSL/TLS プロトコルには Heartbeat 拡張と呼ばれる仕組みが存在し、OpenSSL にも実装されています。
Heartbeat 拡張は、SSL/TLS 通信でセッションを維持する keep-alive 機能を実現するためのもので、RFC 6520 (*2)で定められています。Heartbeat リクエストを受信した場合、リクエストに含まれるペイロードと一致するデータをHeartbeat レスポンスとして返す動作が求められます。
しかし、OpenSSL の Heartbeat 拡張には実装不備があり、細工した Heartbeatリクエストを受信した場合に、リクエストに含まれるペイロード以外の(メモリ上の)データも返してしまいます。この脆弱性は、Heartbleed や心臓出血バグとも呼ばれています。
一度の攻撃で、OpenSSL を使用しているソフトウェアが確保しているメモリ上の情報が、最大 65535バイト分窃取されます。攻撃者が、窃取するメモリのアドレスを指定することはできませんが、繰り返し攻撃することにより、メモリ上に展開されている機微な情報が窃取されてしまう可能性が高まります。
OpenSSL を使用しているソフトウェアがサーバの場合、サーバとクライアント間の通信の内容やセッション ID、SSL/TLS 通信に使う秘密鍵などの情報がメモリ含まれていることがあります。セッション ID を窃取された場合、攻撃者が他人になりすますことが可能です。秘密鍵を窃取された場合、攻撃者が暗号化されている SSL/TLS 通信の内容の解読や、本物サイトと区別がつかない偽サイトを立ち上げることが可能です。
国内で本脆弱性が悪用されたと公表する事例が存在します(*3)。OpenSSL の利用者は、至急対策を実施することを推奨します。
(*2): https://tools.ietf.org/html/rfc6520
(*3): http://www.cr.mufg.jp/corporate/info/pdf/2014/140418_01.pdf
5.対策
▽対策済みの OpenSSL の導入
OpenSSL の最新バージョンにアップデートすることで、この脆弱性を解消することが可能です。使用しているディストリビューションが用意している OpenSSLのパッケージを更新するか、以下の Web サイトより、最新バージョンを入手し、OpenSSL を再インストールしてください。
OpenSSL: Source, Tarballs
https://www.openssl.org/source/
または、OpenSSL のコンパイル時に Heartbeat 拡張を無効にすることで本脆弱性を回避することができます。
▽SSL サーバ証明書の入れ替え
Web サーバで SSL/TLS 通信を実現するために、影響を受けるバージョンのOpenSSL を使用していた場合は、SSL サーバ証明書の秘密鍵が漏えいしている可能性があります。対策済みの OpenSSL の導入後に、証明書の失効と再取得・再設定をしてください。手続きについては、利用している証明書を発行した認証局の情報をご確認ください。
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
関連リンク
編集部おすすめの記事
-
Apache Struts 2 の Parameters インターセプタの実装に起因するClassLoader を操作可能な脆弱性(Scan Tech Report)
-
Microsoft Word の RTF listoverridecount コントロールワードの処理に起因するメモリ領域破壊の脆弱性(Scan Tech Report)
-
WinRAR の ZIP アーカイブの取り扱いに起因するファイル偽装の脆弱性(Scan Tech Report)
-
Microsoft Internet Explorer の TextRange オブジェクトの取り扱いに起因する解放済みメモリ使用の脆弱性(Scan Tech Report)
特集
株式会社ラック(LAC)
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
2024 年 3 月に公開された、JetBrains 社の TeamCitry の脆弱性…
-
Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)
-
FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)
-
2023年にネットバンキングの不正送金が急増した理由
-
Nagios XI の monitoringwizard.php における SQL Injection の脆弱性(Scan Tech Report)
-
ラックが2024年3月期 通期決算を公表、売上高は前期比12.4%増
-
runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)
-
Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)
Scan Tech Report
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
2024 年 3 月に公開された、JetBrains 社の TeamCitry の脆弱性…
-
Windows 版 GlobalProtect App における権限昇格につながる任意のファイル削除の脆弱性(Scan Tech Report)
-
FileCatalyst Workflow における任意のコード実行につながるパストラバーサルの脆弱性(Scan Tech Report)
-
Nagios XI の monitoringwizard.php における SQL Injection の脆弱性(Scan Tech Report)
-
runc におけるコンテナ内部からホスト OS への侵害が可能となるファイルディスクリプタ情報漏えいの脆弱性(Scan Tech Report)
-
Linux の GSM ドライバにおける Use-After-Free の脆弱性(Scan Tech Report)
-
Cacti における遠隔コード実行につながる複数の脆弱性(Scan Tech Report)
-
Jenkins に任意のファイルの読み取りが可能となるコマンドラインインターフェース機能におけるアクセス制御不備の脆弱性(Scan Tech Report)
Scan PREMIUM 倶楽部
-
レッドチーム演習大成功 丸五か月間誰も気づけず
CISA は、これを「SILENTSHIELD 評価」と呼んでいる。CISA の…
-
今日もどこかで情報漏えい 第26回「2024年6月の情報漏えい」ふたつの “完全には否定できない” 違いは どこを向いているか
-
ランサムウェア集団が謝罪
-
TeamCity におけるパス文字列処理の不備に起因する認証回避の脆弱性(Scan Tech Report)
-
裏目に出たサンドボックス/露北軍事同盟/MFAの穴 ほか [Scan PREMIUM Monthly Executive Summary 2024年6月度]
-
開発元にソフトウェアの製造責任を負わせるのは合理的?
-
支払額倍増の場合も ~ オラクルが Fortune 200 へ Java ライセンスに関する監査書送付を開始
-
被告:CISO ~ 実例で考える CISO が訴訟されるリスク
OpenSSL
-
OpenSSLにDoS状態を引き起こされる問題、コミットを提供
IPAおよびJPCERT/CCは、OpenSSLにおけるDHキー生成とパラメータ…
-
OpenSSLのDH_check()関数にDHキーとパラメータのチェックに過剰な時間がかかる問題
-
OpenSSL の ASN.1 オブジェクト識別子変換に処理時間遅延の問題
-
OpenSSLにリーフ証明書内の無効なポリシーのチェックをスキップする問題ほか
-
OpenSSLのX.509ポリシー制限の検証で過剰なリソース消費の問題
-
OpenSSLに複数の脆弱性
-
Tanium SBOM、ソフトウェアサプライチェーンの脆弱性検出と修正
-
OpenSSLにX.509 証明書の検証処理を通じてバッファオーバーフローが発生する脆弱性
脆弱性と脅威 アクセスランキング
-
Assimp にヒープベースのバッファオーバーフローの脆弱性
-
スマホアプリ「ピッコマ」に外部サービスの APIキーがハードコードされている問題
-
「ポケモンセンターオンライン」を装ったフィッシングサイトに注意喚起(ポケモンセンター)
-
NETGEAR 製ルータにバッファオーバーフローの脆弱性
-
JPCERT/CC、仮想通貨マイニングツールのXMRigの設置を狙った攻撃を順序立てて詳説~対策マニュアルとしても有効
-
PlayStation公式になりすましたアカウントに注意喚起、個人情報要求DMも
-
HOME SPOT CUBE2 に複数のバッファオーバーフローの脆弱性
-
メルカリがフィッシング詐欺に注意喚起、アプリの利用など推奨
-
「GROWI」にWebブラウザ上で任意のスクリプトを実行される複数の脆弱性(JVN)
-
同日に再攻撃やフリーツール悪用も、2022年下半期 IPA 届出事例