公開日:2015/06/17 最終更新日:2015/06/17

JVNVU#99598689
Retrospect Backup Client が弱いパスワードハッシュを使用する問題

概要

Retrospect Backup Client はネットワーク経由でバックアップを行うためのソフトウェアです。このソフトウェアは、パスワードをハッシュ化された形式で保存しますが、ハッシュの衝突が起こりやすい弱い形式を使用しています。そのため攻撃者は、ハッシュ値の衝突を悪用し、攻撃対象であるクライアントのバックアップファイルにアクセスすることが可能です。

影響を受けるシステム

  • Retrospect Backup Client 10.0.2 より前のバージョン (Windows 版、Linux 版)
  • Retrospect Backup Client 12.0.2 より前のバージョン (Macintosh 版)

詳細情報

強度が不十分なパスワードハッシュの使用 (CWE-916) - 2015-2864
Retrospect Backup Client には、パスワードハッシュの生成アルゴリズムに問題があります。ハッシュの生成時にパスワードを完全に使用ないため、高い確率で他のパスワードと衝突する弱いハッシュ値を生成します。Retrospect Backup Client が動作するマシンにネットワーク経由でアクセスできる攻撃者は、最大でも 128回の試行でハッシュ値の衝突を起こすパスワードを生成することができます。この問題を発見したセキュリティ研究者 Josep Pi Rodriguez と Pedro Guillen Nunez による攻撃のデモンストレーションが YouTube に公開されています。

パスワード認証を使用するクライアントのみが脆弱性の影響を受けます。公開鍵認証を使用しているクライアントは影響を受けません。開発者は、公開鍵認証を使用することを推奨しています。脆弱性の詳細や公開鍵認証の設定方法については、開発者のアドバイザリを参照してください。

想定される影響

Retrospect Backup clients にアクセス可能な第三者によって、正しいパスワードと同一のハッシュ値となる文字列を総当たり攻撃によって推測される可能性があります。その結果、ユーザのバックアップデータにアクセスされる可能性があります。

対策方法

アップデートする
パスワード認証メカニズムの使用を継続するユーザに向けて、本脆弱性を修正するアップデートがリリースされています。

Windows 版ユーザは Retrospect Backup Client 10.0.2.119 およびそれ以降のバージョンを使用してください。
Macintosh 版ユーザは Retrospect Backup Client 12.0.2.116 およびそれ以降のバージョン使用してください。
Linux 版ユーザは Retrospect Backup Client 10.0.2.104 およびそれ以降のバージョンを使用してください。

また、次のワークアラウンドの実施も推奨されています。

公開鍵認証の使用に切り替える
公開鍵認証を使用する場合、本脆弱性の影響を受けません。開発者はアドバイザリで、パスワード認証より公開鍵認証を使うよう呼びかけています。

ベンダ情報

ベンダ リンク
Retrospect, Inc. CERT Vulnerability CVE-2015-2864

参考情報

  1. CERT/CC Vulnerability Note VU#101500
    Retrospect Backup Client uses weak password hashing

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.06.17における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) 隣接ネットワークから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に何らかの条件が必要
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 認証は不要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さが全面的に損なわれる
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用が全面的に阻害される

Base Score:7.9

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-2864
JVN iPedia