パスワードを忘れた? アカウント作成
10817307 story
セキュリティ

OpenSSLでメモリ内容を外部から読み取られる脆弱性が発見される 52

ストーリー by hylom
これは致命的だ 部門より
あるAnonymous Coward 曰く、

OpenSSL 1.0.1および1.0.2 betaで、外部からOpenSSLが使用しているメモリの内容を読めてしまうという深刻なバグが見つかった(TechCrunchslashdot解説サイト)。

これにより、通信に使用される秘密鍵や利用者のユーザー名/パスワード、暗号化によって保護されるはずのコンテンツなどが閲覧できてしまう可能性がある。

このバグはTLS heartbeat機能のバウンドチェック処理の欠如によるもので、接続したクライアントもしくはサーバーから64KB単位でメモリの内容を取得できてしまうという。この攻撃は繰り返し実行でき、かつログなどにはその痕跡が残らないとのこと。悪用された場合秘密鍵など重要なデータが大量に盗み出される恐れがあるとのことだ。

バグは2011年以来存在しており、4月8日に初めて公表された。該当するバージョンのOpenSSLを使用しているDebian WheezyやUbuntu 12.04.4、Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4、NetBSD 5.0.2およびこれら以降のリリースはすべて攻撃される恐れがあるという。OpenSSL 0.9.8を利用しているDebian Squeeze vintageはこの脆弱性に該当しない。

Open SSLはこの脆弱性を修正した1.0.1gをリリースしており、Debianの修正も近くリリース予定とのこと。Fedoraの修正はまだであるが 脆弱性回避用のパッチが提供されているとのことだ。

この議論は賞味期限が切れたので、アーカイブ化されています。 新たにコメントを付けることはできません。
  • by Anonymous Coward on 2014年04月08日 19時15分 (#2578072)

    RHEL:RHSA-2014:0376 [redhat.com]
    CentOS:CESA-2014:0376 [centos.org]
    Debian:DSA-2896-1 [debian.org]
    Ubuntu:USN-2165-1 [ubuntu.com]

    • by Anonymous Coward

      Servermans@VPS [dream.jp]でsqueeze使っているのでパッチが出てません(´・ω・`)
      ※Servermans@VPSのDebianでwheezyないんです。

    • by Anonymous Coward

      http://www.scientificlinux.org/ [scientificlinux.org]
      Security Errata SL6xの所にアップデートモジュール上がってます。

      ミラーまで伝わるのはもう少し掛るでしょうから、急ぐならこちらから。

    • by Anonymous Coward

      自分のPC検索すると結構な数のssleay32.dll1(1.0.1e)がでてきます。

      たしか、ssleay32.dllってOpenSSLのWindows版の実装でしたよね
      何に利用されているのか分からないけど・・・大丈夫なのかな。
      #違ったら埋めてください。

      Windows版は影響を受けないとか?

      • by Anonymous Coward

        ssleay32.dllを使っているのは、UNIXツールの移植系アプリでしょうね。
        脆弱性の影響があるかはバージョンとビルド設定によるけど、アップデートしといたほうが無難だと思う。

        私のPCでは、RubyとGnuWin32が使っていた。

        #Microsoft謹製のアプリ(IISを含む)やGoogle ChromeなどはWindows Crypto APIを使っているはずなので、とりあえずは影響ないと思う。

        • by Anonymous Coward

          ウイルスバスターとか使ってるみたいですね

  • JPCERTでもアラート出ましたね。
    OpenSSL の脆弱性に関する注意喚起 [jpcert.or.jp]

  • by Anonymous Coward on 2014年04月08日 23時07分 (#2578223)
  • by ke-tani (28685) on 2014年04月09日 1時35分 (#2578267)

    全部はちゃんと見てませんが、以下のとこですかね。(以下はTLSでDTLSも同じようだ)
    (以下は1.0.1-fから抜粋)

    #ifndef OPENSSL_NO_HEARTBEATS
    int
    tls1_process_heartbeat(SSL *s)
            {
            unsigned char *p = &s->s3->rrec.data[0], *pl;
            unsigned short hbtype;
            unsigned int payload;
            unsigned int padding = 16; /* Use minimum padding */

            /* Read type and payload length first */
            hbtype = *p++;
            n2s(p, payload);

    送信されたパケットに書いてある、ペイロード長を信じちゃったのね。。ありがちだ。。
    -gではペイロード長チェックが追加されているようです。

    • by Anonymous Coward

      通信相手から読み取られるってことなんですかね?

    • by Anonymous Coward

      まったく信じられないくらい酷いバグだ。こんなコード書く男がいたとは驚いた。いったいコードの何を見てたのか。わけがわからない。たまたま書いてる人が超ルーズか、世界を破滅させようとしたテロリストだとしても、コードを読む人がいたら、こりゃいかんと分かりそうなものだ。それをみんなしてスルー? 理解不能だ。どうした。OpenSSL ピーポーはとうぜんセキュリティの専門家だろう。それでこのコードを放置とは、意味不明にもほどがある。もう OpenSSL の開発者全員 NSA に買収されたか。そうとしか考えられない大失態だ。

  • by Anonymous Coward on 2014年04月08日 21時55分 (#2578188)

    Gentoo Linuxですが、急場の対応としてコンパイルオプション(USE Flag)の変更で、しのげたようです。

    OpenSSLの USE Flagのうち、tls-heartbeatを無効にして再コンパイルしてApacheを再起動すると、http://filippo.io/Heartbleed/ [filippo.io]のチェックで影響あり→影響なしになりました。

    数時間後、Gentooからも通知のメールが届きましたが、深刻度はHighではなくNormal。結構深刻な気がするのだが、どうなんでしょう。

    > Severity: Normal
    > Title: OpenSSL: Information Disclosure
    > Date: April 08, 2014
    > Bugs: #505278, #507074
    > ID: 201404-07

  • これって、かなりの重大ニュースじゃないんでしょうか?

    OpenSSLが使われている確率の高さや(というか
    使ってない人っているの?)、秘密鍵とられちゃった場合の
    被害とか、鍵廃棄と再配布とか・・・

    今更騒いでも仕方ないからかな?

  • by pico1a (46355) on 2014年04月14日 9時58分 (#2581508)

    ここの

    >対策方法
    >アップデートする

    ・・・って、少し違うんじゃないかな。
    アップデートする事は勿論大事だけど
    一番大事な対策は、既に配ってしまった証明書を無効にして
    証明書作り直して再配布することじゃないかなあ・・・

    既に、業務に入ってしまったものへの対策が優先って気がする。

  • by Anonymous Coward on 2014年04月08日 19時43分 (#2578083)

    速攻でSSLのサイトからSourceを落としてmakeで入れました。

    #っていうか、パッチなんて待ってられない。

    • by Anonymous Coward on 2014年04月08日 20時45分 (#2578132)

      攻撃の痕跡が残らないらしいので、もう手遅れのおそれも…。

      親コメント
      • by Anonymous Coward on 2014年04月09日 5時41分 (#2578301)

        > 悪用された場合秘密鍵など重要なデータが大量に盗み出される恐れがあるとのことだ。
        すでに秘密鍵を奪取されていて手遅れの可能性があると想定したら、opensslをアップデートした後で鍵を作り直した上で証明書再発行と旧証明書失効申請をしないと駄目かもしれませんね、こりゃ。

        親コメント
  • by Anonymous Coward on 2014年04月08日 20時30分 (#2578122)

    FreeBSD 8.4、NetBSD 5.0.2およびこれら以降のリリースはすべて攻撃される恐れがあるという

    FreeBSD8.4や9.1は問題の拡張機能(?)使ってないから大丈夫 [freebsd.org]って話もあるけど・・・

    # 10は影響を受けるけどportは修正した [freebsd.org]みたい。
    # 但しまだSecurity Advisoryは出ていない模様。

    • by wedge (14149) on 2014年04月08日 21時50分 (#2578186) 日記

      FreeBSD では base にも OpenSSL が入っているので、ports のを使うときは関係するものいっさいつくり直す必要がある、だったような……

      「解説サイト」の version 情報はそれぞれのリリース時点に対応する ports の version のようです。
      8.4-R, 9.1(9.2)-R で base のままで使っているんだったら 0.9.8y なので(そんなことでいいのか、とかそういう話までは知らん)この件についてはセーフ。
      もちろん 10-R は 1.0.1f だからあたりなので、

      > # 10は影響を受けるけどportは修正したみたい。
      > # 但しまだSecurity Advisoryは出ていない模様。

      SA でたら freebsd-update で更新すれば、とか思っていると手遅れってことですね(ぎょぎょ)。
      ※ いや、そうでなくても手遅れかもって話みたいだけど

      親コメント
      • by wedge (14149) on 2014年04月09日 22時05分 (#2578878) 日記

        すみません、ミスが。
        > 10-R は 1.0.1f

        1.0.1e(1.0.1e-freebsd) っていってますね。
        この件を含む SA も出たので freebsd-update して -p1 になったけど、この表示は変わらずみたい

        親コメント
        • by shibuya (17159) on 2014年04月09日 22時47分 (#2578912) ホームページ 日記

          Message-Id: <201404090106.s3916Wiw035439@freefall.freebsd.org>
          FreeBSD Security Advisory FreeBSD-SA-14:06.openssl [REVISED] が発行されてますね。

          Category: contrib
          Module: openssl
          Announced: 2014-04-08
          Affects: All supported versions of FreeBSD.
          Corrected: 2014-04-08 18:27:39 UTC (stable/10, 10.0-STABLE)
                                          2014-04-08 18:27:46 UTC (releng/10.0, 10.0-RELEASE-p1)
                                          2014-04-08 23:16:19 UTC (stable/9, 9.2-STABLE)
                                          2014-04-08 23:16:05 UTC (releng/9.2, 9.2-RELEASE-p4)
                                          2014-04-08 23:16:05 UTC (releng/9.1, 9.1-RELEASE-p11)
                                          2014-04-08 23:16:19 UTC (stable/8, 8.4-STABLE)
                                          2014-04-08 23:16:05 UTC (releng/8.4, 8.4-RELEASE-p8)
                                          2014-04-08 23:16:05 UTC (releng/8.3, 8.3-RELEASE-p15)
          CVE Name: CVE-2014-0076, CVE-2014-0160

          親コメント
  • by Anonymous Coward on 2014年04月09日 10時33分 (#2578392)
    外部から読み取られる、と書いてあったので、通信中のSSLセッションに、
    第三者が外からちょっかいを出してメモリダンプを読み出せるのかと焦った。

    実際には、通信相手のメモリダンプを読み出せるという話か。
    SSHサーバを立てているだけでもうダメだ、という話かとおもったけど、そこまでではないのか。
    正規の通信相手の中に、信用できないユーザが混ざっている場合にマズいというぐらいかな?

    HTTPSの場合は、正規の通信相手=世界中の誰でも、なので、誰にでもサーバの秘密鍵を引っこ抜くことが出来て、
    それを使って、そのサーバへの通信が傍受できればデコードできて、マン・イン・ザ・ミドル攻撃もできるという、
    実質的にHTTPSが無意味になると言う状態?
    ついでに、HTTPサーバのメモリダンプも得られるので、関連するパスワード類もアウト?

    SSHの場合は、sshdのプロセスのメモリダンプからルートのパスワードが引っこ抜かれるなどして、
    ユーザに与えた権限以上の事をされてしまうかも知れない?
    • by Anonymous Coward

      YOUはSSHでSSL使ってるのか?

      • by Anonymous Coward
        違ったんですか。
        てっきり、SSHはSSLを使って実装されているもんだとばかり。勘違いしていました。
        • by Anonymous Coward

          ・SSHとSSL/TLSは別物(レイヤーも違う)
          ・OpenSSHはOpenSSLのライブラリを呼んでいるけど、SSL/TLSで通信しているわけではない。よって、SSL/TLSでの通信時にのみアタックされうる今回の脆弱性の影響は受けない。

          名前も似てるんで色々勘違いしやすいですよね。

          • by Anonymous Coward
            なるほど。SSLが何でも使える暗号通信の基本だから、telnet/sslみたいなものから始まり、
            あれこれ細かい調整を加えた物がSSHに進化したのかななどと漠然と想像していました。
  • by Anonymous Coward on 2014年04月09日 14時23分 (#2578576)

    全サイトのパスワード変更が必要ですかね。
    ユーザー側からはサービス提供業者がどのくらい迅速に対応したのかわかりませんし、漏洩の痕跡が残らないっていうのがやらしすぎる。

    「うちはいまだにOpenSSL 0.9なので影響受けません!」っていうところはアナウンスしてほしいですね(それはそれで心配になるというオチ)。

    • by siva-jp (18925) on 2014年04月10日 2時58分 (#2578992)

      みんな大好きBIG-IPは、2014年に入ってから出荷、みたいな新しいの以外は、0.9.8系が入ってるんで、ひとまず安心みたいですね。

      http://support.f5.com/kb/en-us/solutions/public/14000/400/sol14457.html [f5.com]

      親コメント
    • by Anonymous Coward

      素人でよくわからないですけど、パスワード変更が必要って言ったって、変更するときに通信するんだから、その時に抜かれるんじゃない?へたにログインしたら抜かれそうだし、影響を受けるサイトはアクセスを全てブロックしてアップデートするくらいして欲しいですが、きっと裏でこっそりやって、うちは大丈夫ですとか言っちゃいそうな気がする。

    • by Anonymous Coward

      よほど最近立てたサーバか新しいモノ好きの鯖管じゃないければ1.0系は使ってないと思いますよ

      • そうでもないみたいですよ。

        OpenSSL脆弱性にベンダーが状況公開、影響システムを探る動きも [itmedia.co.jp]

        Googleは米国時間の9日までに、検索サービスやGmail、YouTube、Wallet、Play、Apps、App Engineなどの主要サービスで問題を修正したと発表した。ChromeとChrome OSは影響を受けないという。

        Google Cloud PlatformやGoogle Search Appliance(GSA)については現在対応中。Google Compute Engineの顧客は各インスタンスについてOpenSSLを手作業で更新するか、既存のイメージを更新版のOpenSSLを含むバージョンに入れ替える必要がある。

        MozillaはPersonaとFirefox Accou

  • by Anonymous Coward on 2014年04月10日 7時37分 (#2579020)

    SSL接続自体許可してないとか
    SSL接続しててもオレオレ証明書状態のサイトって特に実害なかったりします?

  • by Anonymous Coward on 2014年04月11日 18時23分 (#2580089)

    なぜTheo de RaadtはIETFに激怒しているのか
    http://cpplover.blogspot.jp/2014/04/theo-de-raadtietf.html [blogspot.jp]

  • by Anonymous Coward on 2014年04月13日 17時08分 (#2581231)

    Open SSLに問題が有るなら、当然Open Dnsにも問題があるのが普通。 
    因みにOpenDNSのIP 208.67.220.220 は、consent.exeに直接攻撃を仕掛け、攻撃されるとタスクバーの電源オプションに×印が付くそうだ。

    XPの次に攻撃されるのはVista、windows7だと言われていてバッテリーへの攻撃が予想される。

typodupeerror

UNIXはシンプルである。必要なのはそのシンプルさを理解する素質だけである -- Dennis Ritchie

読み込み中...