JVNVU#98283300
SSLv3 プロトコルに暗号化データを解読される脆弱性(POODLE 攻撃)
SSL v3 をサポートするプログラムは、中間者攻撃が可能な環境で、Padding Oracle On Downgraded Legacy Encryption (POODLE) 攻撃の影響を受ける可能性があります。
OpenSSL をはじめとする SSL v3 をサポートするソフトウェアが本脆弱性の影響を受ける可能性があります。
[2014年12月11日 - 追記]
TLS を実装している製品においても、本脆弱性の影響を受ける場合があることが公開されました。
SSL v3 プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。
ウェブブラウザ等のプログラムの多くでは、上位のプロトコルで通信できない場合にプロトコルのバージョンをダウングレードして通信を行う機能 ("protocol downgrade dance") が実装されています。中間者攻撃(Man-In-the-Middle Attack) を通じて POODLE 攻撃を行う際には、この機能を悪用して SSL v3 による通信を行わせるように仕向けます。その後、SSL v3 でブロック暗号のCBCモードによる暗号化が行われている通信に対し、通信内容を解読します(パディングオラクル攻撃の一種)。現実的な攻撃シナリオとして、HTTP Cookie などの情報を取得する方法が挙げられています。
[2014年12月11日 - 追記]
TLS 通信において Padding Bytes の検証処理が行われていない実装の場合、本脆弱性の影響を受ける可能性があります。
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。
SSL v3 を使用しない
サーバもしくはクライアント、あるいはその両方で SSL v3 を無効にすることで、POODLE 攻撃の影響を回避することができます。
TLS Fallback Signaling Cipher Suite Value (SCSV)
レガシーシステムとの互換性のために SSL v3 が有効にされている環境において、POODLE 攻撃等によりサーバ・クライアント間の TLS 通信において望ましくないプロトコルダウングレードが発生したことを検知する仕組みとして、Signaling Cipher Suite Value (SCSV) が提案されています。
この仕組みでは、クライアントがプロトコルダウングレードして TLS 通信のネゴシエーションを行う際 cipher list 中に特別な値 (TLS_FALLBACK_SCSV) を入れておくことで、サーバ側で望ましくないプロトコルダウングレードの発生を検知してエラーにすることを可能にします。
TLS_FALLBACK_SCSV のサポート状況は、ベンダーが提供する情報をご確認ください。
ベンダ | ステータス | ステータス 最終更新日 |
ベンダの告知ページ |
---|---|---|---|
アライドテレシス株式会社 | 該当製品あり | 2016/09/29 | |
ジェイティ エンジニアリング株式会社 | 該当製品無し | 2014/10/22 | |
ヤマハ株式会社 | 該当製品あり(調査中) | 2014/11/26 | ヤマハ株式会社 の告知ページ |
日本電気株式会社 | 該当製品あり(調査中) | 2015/11/25 | |
株式会社アラタナ | 該当製品あり | 2014/10/17 | 株式会社アラタナ の告知ページ |
株式会社インターネットイニシアティブ | 該当製品あり | 2014/10/22 | 株式会社インターネットイニシアティブ の告知ページ |
株式会社バッファロー | 該当製品あり(調査中) | 2014/10/23 | 株式会社バッファロー の告知ページ |
ベンダ | リンク |
OpenSSL Project | OpenSSL Security Advisory [15 Oct 2014] |
マイクロソフト | マイクロソフト セキュリティ アドバイザリ 3009008 ― SSL 3.0 の脆弱性により、情報漏えいが起こる |
Mozilla | SSL 3.0 の POODLE 脆弱性への対応について |
Opera | Security changes in Opera 25; the poodle attacks |
This POODLE bites: exploiting the SSL 3.0 fallback | |
Apple | About Security Update 2014-005 |
GnuTLS | GnuTLS Security Advisories |
Huawei Technologies | Security Notice-Statement on SSL POODLE Security Vulnerability |
F5 Networks, Inc. | SOL5882: TLS1.x padding vulnerability CVE-2014-8730 |
A10 Networks | SECURITY ADVISORY - # CVE - 2014 - 8730 published on December 8 th , 2014 |
-
CERT/CC Vulnerability Note VU#577193
POODLE vulnerability in SSL 3.0 -
Google Security Advisory
This POODLE Bites: Exploiting The SSL 3.0 Fallback -
IETF draft-ietf-tls-downgrade-scsv-00
TLS Fallback Signaling Cipher Suite Value (SCSV) for Preventing Protocol Downgrade Attacks -
CIRCL TR-28
The SSL protocol 3.0, as used in OpenSSL through 1.0.1i and other products, are vulnerable to a critical padding oracle attack - CVE-2014-3566 -
Mozilla Wiki
Security/Server Side TLS -
ImperialViolet
The POODLE bites again
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
US-CERT Alert (TA14-290A) SSL 3.0 Protocol Vulnerability and POODLE Attack |
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2014-3566 |
JVN iPedia |
|
- 2014/10/17
- ベンダ情報と参考情報を追加しました
- 2014/10/17
- 株式会社アラタナのベンダステータスが更新されました
- 2014/10/17
- ベンダ情報の追加、対策方法の修正を行いました
- 2014/10/17
- 参考情報を修正しました
- 2014/10/20
- ベンダ情報、参考情報および関連文書を追加しました
- 2014/10/20
- ベンダ情報を追加しました。
- 2014/10/22
- ジェイティ エンジニアリング株式会社のベンダステータスが更新されました
- 2014/10/22
- 株式会社インターネットイニシアティブのベンダステータスが更新されました
- 2014/10/23
- 株式会社バッファローのベンダステータスが更新されました
- 2014/10/28
- 日本電気株式会社のベンダステータスが更新されました
- 2014/11/27
- ヤマハ株式会社のベンダステータスが更新されました
- 2014/12/03
- アライドテレシス株式会社のベンダステータスが更新されました
- 2014/12/11
- 影響を受けるシステムおよび詳細情報に追記を行い、ベンダ情報および参考情報にリンクを追加しました。
- 2015/07/10
- 日本電気株式会社のベンダステータスが更新されました
- 2015/10/22
- 日本電気株式会社のベンダステータスが更新されました
- 2015/11/26
- 日本電気株式会社のベンダステータスが更新されました
- 2016/09/30
- アライドテレシス株式会社のベンダステータスが更新されました