OpenSSL – Change Cipher Spec メッセージの処理に脆弱性

OpenSSL には、初期 SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理に脆弱性が発表されました。

サーバとクライアント間の SSL/TLS 通信が、中間者攻撃 (man-in-the-middle attack) によって解読されたり、改ざんされたりする可能性があります。


 

【影響を受けるシステム】

サーバ側およびクライアント側で使用している OpenSSL のバージョンが以下の組み合わせの場合に、本脆弱性の影響を受けることが確認されています。

サーバ側:
OpenSSL 1.0.1 系列のうち OpenSSL 1.0.1g およびそれ以前

クライアント側:

  • OpenSSL 1.0.1 系列のうち 1.0.1g およびそれ以前
  • OpenSSL 1.0.0 系列のうち 1.0.0l およびそれ以前
  • OpenSSL 0.9.8 系列のうち 0.9.8y およびそれ以前

最初の SSL/TLS ハンドシェイクでは、暗号化通信で使われる暗号化鍵を生成するために鍵情報の交換を行い、それに続き Change Cipher Spec メッセージがサーバからクライアントへ、クライアントからサーバへ送られます。
OpenSSL には、Change Cipher Spec プロトコルの実装に問題があり、鍵情報の交換の前に Change Cipher Spec メッセージを受け取ると、空の鍵情報を使って暗号化鍵を生成してしまいます (CWE-325)。


【対策方法】

開発者が提供する情報をもとに、最新版へアップデートしてください。