公開日:2015/02/27 最終更新日:2015/02/27

JVN#77718330
jBCrypt におけるストレッチング処理に関する脆弱性

概要

jBCrypt には、ストレッチング処理に関する脆弱性が存在します。

影響を受けるシステム

  • jBCrypt-0.3 およびそれ以前

詳細情報

jBCrypt はパスワードのハッシュ値を計算する Java 実装です。jBCrypt には、ストレッチング処理の回数を指定する引数を最大の 31 に設定した場合に整数オーバーフローが発生し、ストレッチング処理が正しく行われなくなる問題が存在します。

想定される影響

遠隔の第三者によってパスワードのハッシュ値を取得された場合に、総当たり攻撃によって容易にパスワードを解読される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。

ベンダ情報

ベンダ リンク
mindrot.org jBCrypt-0.4

参考情報

  1. OpenSSH: Bugs
    [Bug 2097] if gensalt's log_rounds parameter is set to 31 it does 0 (ZERO) rounds!

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.02.27における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に複雑な条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 一部の情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さは損なわれない
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用は阻害されない

Base Score:2.6

分析結果のコメント

ネットワーク経由でパスワードハッシュを取得されることを想定しています。

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 上妻 宜人 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-0886
JVN iPedia JVNDB-2015-000033