SIDfm head title

OpenSSL Heartbleed セキュリティホール (CVE-2014-0160) について

最終更新日:2014年4月25日

本ページは、2014年4月に公となりました OpenSSL のセキュリティホール(CVE-2014-0160)(通称、Heartbleed)の情報についてまとめたものです。内容は適宜更新します。

概要

 The OpenSSL Project は 2014年4月8日、OpenSSL に存在する深刻なセキュリティホールを公表しました。

 このセキュリティホールを利用された場合、リモートの攻撃者にサーバプロセスのメモリから秘密鍵やユーザ名とパスワード、暗号化された通信の内容などを読み取られる可能性があります。またユーザが OpenSSL を利用したクライアントを利用して悪意のあるサーバへ接続することによって、同様にクライアントプロセスのメモリからユーザ名やパスワード、暗号化された通信の内容などを読み取られる可能性があります。

 既に攻撃コードが公開されており、容易にセキュリティホールを悪用できる状態です。警察庁は 4月10 日、定点観測システムにおいてこのセキュリティホールを標的としたアクセスの増加が確認されたとして注意喚起を行いました。また特定の環境において、このセキュリティホールを衝いた攻撃により、サーバの秘密鍵の取得に成功したとの報告もなされています。

影響範囲

 このセキュリティホールは OpenSSL 1.0.1 を利用しているソフトウェアに影響します。各製品の影響の有無については 表-1 を参照してください。

表-1. 各製品の影響の有無
 Microsoft Windows影響なし
 Microsoft IIS影響なし
 Microsoft Internet Explorer影響なし
 Red Hat Enterprise Linux影響あり
 CentOS影響あり
 Fedora影響あり
 Amazon Linux AMI影響あり
 Android (4.1.1)影響あり
 Android (4.1.1 以外)影響なし
 Ubuntu影響あり
 Debian影響あり
 Mandriva Linux影響あり
 openSUSE影響あり
 SUSE Linux Enterprise Server 11影響なし
 Oracle 製品影響あり
 FreeBSD影響あり
 NetBSD影響あり
 OpenBSD影響あり
 IBM AIX影響あり
 IBM DB2 for z/OS影響なし
 IBM WebSphere Application Server影響なし
 IBM HTTP Server影響なし
 Cisco IOS影響なし
 Cisco その他製品影響あり
 Juniper Networks Junos OS影響あり
 Juniper Networks IVE OS影響あり
 HP 製品 (リンク先以外の製品については不明)影響あり
 Google Chrome影響なし
 Mozilla Firefox影響なし
 F5 Networks 製品影響あり
 Citrix XenServer影響なし
 VMware影響あり
 PostgreSQL環境依存
 MariaDB環境依存
 Apache HTTP Server環境依存
 nginx環境依存
 OpenSSH影響なし
 GnuPG影響なし
 Symantec Endpoint Protection clients影響なし
 Symantec Endpoint Protection Manager影響あり
 Fortinet FortiGate影響あり
 ISC BIND 9影響なし
 ISC DHCP影響なし
 FreeRADIUS環境依存
 FFFTP影響あり
 FileZilla影響なし
 Check Point Mobile VPN for iOS, Android影響あり
 Check Point 製品その他影響なし
 Shibboleth影響あり
 Intel 製品影響あり
 ヤマハ ネットワーク機器影響なし
 F-Secure 製品影響あり
 McAfee 製品影響あり
 Sophos 製品影響あり
 トレンドマイクロ パスワードマネージャー Mac版 (月額版含む)影響あり
 トレンドマイクロ その他製品影響なし
 富士通製品影響あり

被害と対処方法

 このセキュリティホールを悪用された場合、プロセスのメモリから暗号化により保護されていた別のユーザや別のドメインの通信内容を読み取られる可能性があり、次のような具体例が想定されます。

SSL サーバ証明書の秘密鍵を読み取られる

 リモートの攻撃者によって SSL サーバ証明書の秘密鍵をサーバプロセスのメモリから読み取られる可能性があります。この場合、攻撃者に秘密鍵を悪用を悪用されることで、正当なサーバへのなりすましや、過去に傍受されたものを含め、暗号文の解読や改竄を行われる可能性があります。

 影響を受けるシステムや機器で SSL サーバ証明書を使用している場合は、サーバ証明書の再発行と古い SSL サーバ証明書の失効が必要です。サーバ証明書の再発行および古いサーバ証明書の失効方法は、サーバ証明書発行機関の情報をご確認ください。

資格情報 (ユーザ名やパスワード) を読み取られる

 リモートの攻撃者によってサーバプロセスのメモリから別のユーザの資格情報を読み取られる可能性があります。

 影響を受けるシステムにおいて、利用者のユーザ名やパスワードなどの資格情報を管理している場合は、利用者に資格情報の再設定を促したり資格情報のリセットを行うなどの対策が必要です。

 またユーザが OpenSSL を利用したクライアントを利用して悪意のあるサーバへ接続することによって、クライアントプロセスのメモリから別のドメインの資格情報を読み取られる可能性があります。

 この場合、ユーザが使用している資格情報の変更が必要となります。

問題の原因

 このセキュリティホールでは、TLS Heartbeat Extension の処理において、設定されたペイロードの長さをチェックせずに使用するため、実際のペイロード長と比較して大きな値に設定されたペイロード長のリクエストを処理することで、意図した領域を超えてプロセスのメモリの内容を余分に読み取られる可能性のあることが原因となります。
 余分に読み取られたメモリ領域には、同じプロセスで処理しているサーバの秘密鍵や他のユーザの資格情報、暗号化の通信文などが含まれている可能性があります。

図-1. OpenSSL CVE-2014-0160 の原因

関連ニュース

関連情報

本ページの情報は、無保証で「As is」(現状のまま)として提供します。本ページの情報は、ご利用者様の責任においてご利用ください。本ページにおける当社が提供する情報及びその他の情報に基づいたページ利用者様の行為により、いかなる付随・必然の損害が生じた場合でも、当社はその法的債務あるいは法的責任を負うものではありません。また、当社は本ページにおいて提供する情報の正確性、完全性および有用性に対し、明示的にも暗黙的にもいかなる保証を行うものではなく、いかなる法的債務あるいは法的責任を負うものではありません。