2016-03-01
OpenSSLの脆弱性CVE-2016-800(DROWN)やCVE-2016-0702(CacheBleed)についてまとめてみた
脆弱性まとめ | |
2016年3月1日(現地時間)、OpenSSL プロジェクトは脆弱性の愛称「DROWN」や「CacheBleed」を含む8件の脆弱性情報を公開し、これら影響を受けるものの修正を行った最新版をリリースしました。ここでは関連情報をまとめます。
脆弱性情報概要
OpenSSL Projectの公開情報
- Forthcoming OpenSSL releases
- OpenSSL Security Advisory [1st March 2016]
- OpenSSL version 1.0.1s published
- OpenSSL version 1.0.2g published
- An OpenSSL User’s Guide to DROWN
2016年3月1日公開のパッチで修正された脆弱性
CVE | Severity | Title | Fixed |
---|---|---|---|
CVE-2016-0800 | High | Cross-protocol attack on TLS using SSLv2 (DROWN) | 1.0.1s, 1.0.2g |
CVE-2016-0705 | Low | Double-free in DSA cod | 1.0.1s, 1.0.2g |
CVE-2016-0798 | Low | Memory leak in SRP database lookups | 1.0.1s, 1.0.2g |
CVE-2016-0797 | Low | BN_hex2bn/BN_dec2bn NULL pointer deref/heap corruption | 1.0.1s, 1.0.2g |
CVE-2016-0799 | Low | Fix memory issues in BIO_*printf functions | 1.0.1s, 1.0.2g |
CVE-2016-0702 | Low | Side channel attack on modular exponentiation(CacheBleed) | 1.0.1s, 1.0.2g |
CVE-2016-0703 | High | Divide-and-conquer session key recovery in SSLv2 | 1.0.2a, 1.0.1m, 1.0.0r, 0.9.8zf |
CVE-2016-0704 | Moderate | Bleichenbacher oracle in SSLv2 | 1.0.2a, 1.0.1m, 1.0.0r, 0.9.8zf |
CVE-2016-0800 DROWN Attackに関する情報
発見者による情報
攻撃前提条件
- SSLv2がサーバー側で利用可能な設定となっている。
- 中間者攻撃が可能な環境に接続している。
なお、この脆弱性はOpenSSLに限定されず、SSLv2が有効な環境において影響を受ける可能性が有り、発見者の公開情報にも次の製品が記載されています。
攻撃による影響
- 秘匿された通信内容が窃取される恐れ。
関連情報
CVE-2016-0702 CacheBleedに関する情報
- 脆弱性ロゴなし
発見者による情報
攻撃前提条件
攻撃による影響
OpenSSLの脆弱性影響範囲
次のOpenSSLが影響を受ける。ただし、CVE-2016-0703/0704は2015年3月15日リリース版で影響を受けなくなっている。
OpenSSLのバージョン確認方法
次のコマンドを実行する。
openssl version
DROWNの影響調査
発見者のサイト上に確認ツールが設置されています。
LibreSSLへの影響
今回公開されたOpenSSLのバグに関して、LibreSSLは影響を受けないとアナウンスしている。
ただし、CacheBleedの公開情報にはLibreSSLも影響を受ける記述が存在する。
LibreSSL: We have verified that version 2.3.1 is vulnerable. We believe that all LibreSSL versions, up to and including 2.1.9, 2.2.5 and 2.3.1 are vulnerable.
対策
OpenSSLを最新版へ更新する。