公開日:2020/09/10 最終更新日:2020/09/14

JVNVU#91973538
OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)

概要

OpenSSL には、暗号通信を解読可能な脆弱性が存在します。

影響を受けるシステム

  • OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン
なお、開発者によると、OpenSSL 1.1.1 は本脆弱性の影響を受けないとのことです。

詳細情報

OpenSSL Project より、OpenSSL Security Advisory [09 September 2020] が公開されました。
深刻度 - 低 (Severity: Low)

Raccoon Attack の問題 - CVE-2020-1968

Diffie-Hellman 鍵交換を行うプログラムを使用した場合、中間者攻撃が可能な環境で TLS ハンドシェイク時に使用する pre-master secret が解かれ、サーバとクライアント間でやり取りされる通信内容を解読され (Raccoon Attack) 可能性があります

想定される影響

中間者攻撃を行う第三者によって、暗号化された通信内容を解読される可能性があります。

対策方法

アップデートする
OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。
なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を行っていないとのことです。

また、開発者は OpenSSL 1.0.2 のプレミアムサポートを契約したユーザに向けて、本脆弱性を修正した次のバージョンの OpenSSL を提供しています。

  • OpenSSL 1.0.2w
ワークアラウンドを実施する
  • ランタイム設定で Diffie-Hellman 鍵交換を無効にする

ベンダ情報

ベンダ リンク
OpenSSL Project OpenSSL Security Advisory [09 September 2020]

参考情報

  1. Raccoon Attack
  2. Japan Vulnerability Notes JVNTA#95716145
    TLS 1.2 およびそれ以前の Diffie-Hellman 鍵交換に対する攻撃手法について (Raccoon Attack)

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2020-1968
JVN iPedia

更新履歴

2020/09/10
[影響を受けるシステム]を修正しました
2020/09/14
[詳細情報]を修正し、[参考情報]を追加しました