公開日:2015/02/24 最終更新日:2015/02/24

JVNVU#92865923
Komodia Redirector がルート CA 証明書と秘密鍵をインストールする問題

概要

SSL Digestor モジュールを使用する Komodia Redirector は、ルート CA 証明書と秘密鍵をインストールします。その結果、システムに対して HTTPS スプーフィングが行われる可能性があります。

影響を受けるシステム

  • SSL Digestor モジュールを使用する Komodia Redirector
影響のある Lenovo 製品については、LENOVO STATEMENT ON SUPERFISH を参照してください。

詳細情報

Komodia Redirector SDK は、プロキシサービスやウェブトラフィック操作の機能を提供します。SSL Digestor モジュールを追加すると、HTTPS トラフィックの操作も可能になります。SSL Digestor モジュールを使用する場合には、ウェブトラフィックの全てがプロキシ経由となりますが、ルート CA 証明書が追加登録されるため、ユーザに警告を出すことなく通信がおこなわれます。

Komodia の SDK を使用している Superfish VisualDiscovery や KeepMyFamilySecure などのアプリケーションからは、ルート CA 証明書の秘密鍵を容易に取得できます。またルート CA 証明書の秘密鍵はアプリケーションごとに異なるようですが、同一手順で秘密鍵を取り出すことが可能です。

想定される影響

HTTPS の通信内容を傍受されたり、フィッシング詐欺の被害を受ける可能性があります。

対策方法

Komodia Redirector をアンインストールし、関連するルート CA 証明書を削除する
CERT/CC Vulnerability Note VU#529496 の Vendor Information に掲載されている情報を参考に、Komodia Redirector および SSL Digestor モジュールを含むソフトウェアをアンストールしてください。また、関連するルート CA 証明書も削除する必要があります。証明書の名前は、ソフトウェアによって異なる可能性があります。

Lenovo は、Windows 8 ユーザ向けに、Lenovo 製品にプリインストールされている Superfish および関連する証明書を削除する手順を説明するドキュメント Removal Instructions for VisualDiscovery Superfish application を提供しています。

Microsoft からは、Windows 証明書ストアにインストールされている証明書の削除管理に関する情報が公開されています。同様に、Mozilla からは Firefox や Thunderbird が参照する証明書の管理に関するドキュメント CA:UserCertDB が公開されています。

参考情報

  1. CERT/CC Vulnerability Note VU#529496
    Komodia Redirector with SSL Digestor installs non-unique root CA certificates and private keys
  2. Japan Vulnerability Notes JVNTA#91476059
    Superfish がインストールされた Lenovo 製 PC に HTTPS スプーフィングの脆弱性

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.02.24における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが部分的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用は阻害されない

Base Score:8.5

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia