改ざんチェックのないCBCモードで暗号化されたバイナリ実行ファイルに任意コードを埋め込まれる脆弱性 | ScanNetSecurity
2024.03.19(火)

改ざんチェックのないCBCモードで暗号化されたバイナリ実行ファイルに任意コードを埋め込まれる脆弱性

独立行政法人情報処理推進機構(IPA)、一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、改ざんチェックのないCBCモードで暗号化された実行ファイルにおいて任意のコードが埋め込まれる問題について「Japan Vulnerability Notes(JVN)」で発表した

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、改ざんチェックのないCBCモードで暗号化された実行ファイルにおいて任意のコードが埋め込まれる問題について「Japan Vulnerability Notes(JVN)」で発表した。NTT技術企画部門の藤田倫太朗氏、兵庫県立大学 暗号・情報セキュリティ研究グループの五十部孝典氏、NECセキュリティ研究所の峯松一彦氏、およびJPCERT/CCが共同で報告している。

影響を受けるシステムは、共通鍵暗号のブロック暗号にて、暗号方式によらず「CBCモード」、「CFBモード」いずれかのモードを利用しており、且つ改ざんチェック機能のないシステムやアプリケーションで、例えば、特定のファイル暗号ソフトウェアやOpenSSLコマンドなど、改ざんチェックのないソフトにより暗号化されたファイル、またはディスク暗号ソフトウェアにより暗号化されたディスクなど。

攻撃コードは適切な箇所に挿入される必要があり、攻撃者は2(-10乗)から2(-18乗)程度の確率で挿入個所を推測する必要があるが、攻撃が成功した場合に想定される影響としては、改ざんされたことに気づかずに実行ファイルを復号して実行した場合、ファイルを実行する権限において、予期しないアプリケーションの実行や、開放したポートからの任意コマンドの待ち受けなど、任意のコードを介してあらゆる操作が実行される可能性がある。

JVNでは対策として、アプリケーション側で「改ざん検知機能を付ける」ことが有効としている。また、ユーザが実施できる対策としては、利用するアプリケーションがCBCモードを利用しており改ざんチェック機能がない場合も、オプションで暗号方式やモードを選択できる場合があり、CBCやCFB以外のモードを選択することが有効としている。
《ScanNetSecurity》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」
「経理」「営業」「企画」「プログラミング」「デザイン」と並ぶ、事業で成功するためのビジネスセンスが「セキュリティ」

ページ右上「ユーザー登録」から会員登録すれば会員限定記事を閲覧できます。毎週月曜の朝、先週一週間のセキュリティ動向を総括しふりかえるメルマガをお届け。(写真:ScanNetSecurity 名誉編集長 りく)

×