公開日:2018/05/15 最終更新日:2018/05/22

JVNVU#95575473
OpenPGP および S/MIME メールクライアントにメッセージの取り扱いに関する脆弱性

概要

複数のメールクライアントにおいて、OpenPGP および S/MIME メッセージを復号する際に平文メッセージが漏えいする可能性があります。

影響を受けるシステム

  • OpenPGP および S/MIME をサポートする電子メールクライアント

詳細情報

OpenPGP および S/MIME をサポートする電子メールクライアントには、攻撃者が細工したコンテンツを挿入した暗号化メールをユーザのメールクライアントで復号させることにより、平文を送信するためのチャネルを確立することが可能です。発見者はこの脆弱性を用いた攻撃を "CBC/CFB gadget attack" と呼んでいます。例えば HTML image タグを挿入させることにより、復号されたメッセージが HTTP リクエストの一部として送信されてしまう可能性があります。

  • CVE-2017-17688: OpenPGP CFB Attacks
  • CVE-2017-17689: S/MIME CBC Attacks
また、一部のメールクライアントでは、マルチパートの MIME メッセージを正しく分離して処理しないため、攻撃者は暗号化されたメールを平文の MIME パートに含めることが可能になります。この場合、CBC/CFB gadget attack を実行することなく平文メッセージが送信されてしまう可能性があります。

詳細は、発見者が提供する論文を参照して下さい。

想定される影響

遠隔の第三者により、復号に必要な鍵情報なしに暗号化メールから平文を取得される可能性があります。

対策方法

ワークアラウンドを実施する
次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。

  • メールクライアントとは別のアプリケーションを使って復号する
  • メールクライアントの HTML レンダリングを無効化する
  • メールクライアントのリモートコンテンツの読み込みを無効化する

ベンダ情報

ベンダ ステータス ステータス
最終更新日
ベンダの告知ページ
横河計測株式会社 該当製品無し 2018/05/21

参考情報

  1. CERT/CC Vulnerability Note VU#122919
    OpenPGP and S/MIME mail client vulnerabilities
  2. EFAIL
    EFAIL
  3. EFAIL - Full techinical paper (pdf)
    Efail: Breaking S/MIME and OpenPGP Email Encryption using Exfiltration Channels [v0.9 Draft]

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-17688
CVE-2017-17689
JVN iPedia

更新履歴

2018/05/22
横河計測株式会社のベンダステータスが更新されました