パスワードを忘れた? アカウント作成
11044459 story
インターネット

OpenSSLに新たな脆弱性が発見される 70

ストーリー by hylom
この調子だとまだまだ見つかる予感 部門より
あるAnonymous Coward 曰く、

OpenSSLに新たな脆弱性「CVE-2014-0224」が見つかったと報じられている

「OpenSSLのクライアント版すべてに脆弱性が存在している」とのこと。この脆弱性を使うことで、攻撃者はSSLで暗号化された通信に対し中間者攻撃を行うことが可能になるという。

OpenSSLはコードが汚いことに定評があるため、今後また新たな脆弱性が発覚する可能性も考えられる。

発見者の菊池正史氏による、日本語での解説も公開されている。これによると、「このバグが16年の間発見されなかった原因は、TLS/SSLを実装したことのある経験者が十分にレビューできてなかったことにあります」とのこと。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by JULY (38066) on 2014年06月06日 17時53分 (#2616594)

    まずは、piyokango さんのまとめ。
    OpenSSLの脆弱性CCS Injection(CVE-2014-0224)の攻撃が行われる恐れがあるパターンをマトリックス化してみた。 [hatena.ne.jp]

    これを読むと、通信の盗聴・改ざんが可能な MITM 攻撃が成立するのは、サーバ側は 1.0.1 で、かつ、クライアント側が脆弱性を持つ OpenSSL を利用している場合。
    で、クライアント側で、OpenSSL を利用しているブラウザ、となると、一般的に利用されているものとしては、Android 用の Chrome ぐらいで、主だったブラウザでは、そもそも、OpenSSL を利用していない。
    OpenSSL、新たなパッチが公開--重大な脆弱性がまたも発見される - ZDNet [zdnet.com]

    クライアント認証の問題とか、HTTPS 以外にも SSL/TLS は使われている、とか、影響を受けるものは確かにあるんだけど、こと、一般的な Web アクセスにおいては、仮に、サーバ側が脆弱な状態であっても、「盗聴」「改ざん」といった、センセーショナルな問題はほとんど起きない気がするなぁ。

  • by Anonymous Coward on 2014年06月06日 18時48分 (#2616629)

    この機能をコーディングし実装した人は。
    さらにいうなら、レビューして許可した人は。

    • Re:誰? (スコア:4, すばらしい洞察)

      by Anonymous Coward on 2014年06月06日 19時54分 (#2616667)

      問題を矮小化し悪い者探しをしてその人たちを槍玉に挙げて満足していたんじゃ
      何の問題解決にもならず同じ失敗が繰り返されるだけです。
      問題が起きた根本の原因を突き止めてそれを改善するのが
      プログラム開発のみならずビジネスの基本かと思います。

      親コメント
    • Re:誰? (スコア:2, おもしろおかしい)

      by Anonymous Coward on 2014年06月06日 20時16分 (#2616682)

      この後Theoが料理セキュリティの基本を教えて美食倶楽部オープンソース界に帰らせる流れですね。

      親コメント
    • Re:誰? (スコア:2, 興味深い)

      by Anonymous Coward on 2014年06月07日 2時25分 (#2616795)

      今回の件、実装がと言うよりRFCそのものに問題があったのではと、
      本件を発見した技術者が報告しているのでは?

      http://lepidum.co.jp/blog/2014-06-05/CCS-Injection/ [lepidum.co.jp]
      >正しい実装の容易さ・困難さ
      >
      >ChangeCipherSpecを正しく実装するのは実は容易なことです。上に挙げたフローの順番通りのメッセージだけを送信し受信すればよいだけです。ただし、少しだけ>落とし穴があって、ChangeCipherSpecは他のハンドシェークのメッセージとは異なるレコードを使います。RFCにはその理由が以下のように書いてあります。
      >
      > Note: To help avoid pipeline stalls, ChangeCipherSpec is
      > an independent SSL Protocol content type, and is not
      > actually an SSL handshake message.
      >
      > draft-ietf-tls-ssl-version3-00 §5.5より引用
      >
      >個人的にはこの一文が今回の脆弱性の最大の原因ではないかと思っているのですが、これによると、ChangeCipherSpecが独立したレコードになっているのはパイプラインストールを防ぐためだそうです。

      本件、HeartBleedの件の後ということで、敏感になっているので、
      大げさに取り上げられたり、取り上げた記事が煽り気味だったりと、ちょっとした騒ぎになってますけど
      そもそも、発生する条件が限定的で、そこまで騒ぐような問題でも無いように感じるのは
      セキュリティ意識が低いでしょうか?

      親コメント
      • by fcp (32783) on 2014年06月08日 13時36分 (#2617344) ホームページ 日記

        あなた自身はわかって書いているのかもしれませんが、誤解を招く書き方だと思ったので念のため。

        今回の件、実装がと言うよりRFCそのものに問題があったのではと、
        本件を発見した技術者が報告しているのでは?

        菊池氏のブログ記事に対する僕の理解が正しければ、あくまでも OpenSSL の実装に脆弱性があるのであって、 RFC に定められた仕様に脆弱性があるわけではありません。菊池氏は、今回の OpenSSL の脆弱性が生じた最大の原因は RFC に書かれた注釈 (note) の中の一文だろうと分析していますが、 RFC に定められた仕様自体に脆弱性があるとは書いていません。それどころか、「ChangeCipherSpec は必ずこの位置で行うことになっています」と、仕様通りに実装されていれば防げた脆弱性であると書いています。

        「実装というより RFC そのものに問題があった」という言葉の解釈によっては、間違ったことは何も言っていないとも受け取れますが、今回の状況は「仕様そのものに脆弱性があった」という (これまた割とよくある) 状況とは違うので、誤解を招く書き方だと感じました。

        親コメント
      • by fukapon (4131) on 2014年06月07日 4時52分 (#2616816)

        条件は限定的でも、MITM attackを許すってのがまずいなと思っています。ご存じの通り、MITM attackを許すことは、SSL/TLSの信頼性をまるっと否定されるってことです。
        これがDoSとかだったら、たとえ多少攻略しやすいものでも問題の度合いは低くなるかなと。

        親コメント
      • by Anonymous Coward

        致命的な物も含めてバグが短期間に複数見つかれば「他にもまだ残っているんじゃないのか?これは使って大丈夫なのか?」と疑うのは不思議ではありません。

    • by Anonymous Coward

      NSAの可能性を考慮するよりも、検証方法を改善した方が有益。

    • by Anonymous Coward

      無能で十分説明されることに悪意を見出すな

      • by Anonymous Coward

        いや、だから
        「この機能をコーディングし実装した人」と「レビューして許可した人」
        が無能だなぁと言っているんだと思うよ。

    • by Anonymous Coward

      他人の成果を無料で使って文句だけは言うような連中の
      1%でもいいから、コードレビューに貢献してれば
      15年は前に見つかったかもしれないな。

    • by Anonymous Coward

      最終的にレビューして許可した人はユーザ自身でしょ。

      • by Anonymous Coward

        じゃあセキュリティ専門家とやらは単なる給料泥棒だからみんなクビにしよう。

    • by Anonymous Coward

      > この機能をコーディングし実装した人は。
      コミットログを調べれば分かるのではないでしょうか。

      > さらにいうなら、レビューして許可した人は。
      個々のプロジェクトでOpenSSLを使うということを決めた人ですね。

  • by Anonymous Coward on 2014年06月07日 9時30分 (#2616865)

    このバグ、LibreSSL界隈ではもう見つかっていたり、削除済みだったりするのかな?オーバーホールには時間がかかりそう?

    yの次がzaとかバージョン番号の付け方からして破綻ぎみなので、もし1.0.2がでるなら、もう1.0.2aとかアルファベットをつけるのはやめた方がよいと思います。1回2回の修正じゃ終わらないでしょう?きっと。

typodupeerror

私はプログラマです。1040 formに私の職業としてそう書いています -- Ken Thompson

読み込み中...