こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
03/06/2019にOpenSSLの脆弱性情報(Low: CVE-2019-1543)が公開されています。こちらはPriorityはLowで影響は少なく修正版も出ませんが、念の為、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
OpenSSLの脆弱性情報(Moderate: CVE-2019-1559)と修正版(OpenSSL 1.0.2r)、及び新規リリース(OpenSSL 1.1.1b)
OpenSSLの今後のバージョン体系(3.0.0以降)とApache License 2.0の採用
OpenSSLの新バージョン(Low: 1.1.1a/1.1.0j/1.0.2p)リリース
Priority
- CVE-2019-1543
- SuSE
- Red Hat Customer Potal
- NVD
- SuSE
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543
- ChaCha20-Poly1305で12bytesより長いnonce値の不適切な取扱
- 重要度 – Low
- 対象 – OpenSSL 1.1.1/1.1.0 (1.0.2は対象外です)
- ChaCha20-Poly1305はAEAD(認証付きの暗号)の一種で、全ての暗号化オペレーションにnonce(ワンタイムトークン)が必要になります。RFC 7539で、nonce値(IV)は96bit(12bytes)にすべきとなっています。OpenSSLでは可変なnonceを許し、12bytes以下であった場合には0を前に挿入して埋めています。しかしながら、nonceを16bytes以上にセットすることも誤って許していました。このケースでは、最後の12bytesのみが重要とされ、それ以外の部分は無視されます。
この暗号ではnonce値はユニークである事が必要とされています。メッセージが再使用されたnonce値で暗号化されることは重大な秘匿性/整合性の攻撃を受けやすくなります。アプリケーションがデフォルトのnonce長を12bytesより上にした場合、nonceが新しい値だと期待していたものが内部的にはnonceの再使用と同じこととなり、アプリケーションがnonceの再使用で暗号化してしまう事に繋がります。
加えて、長いnonce値で無視されたバイトは暗号化の整合性保証でカバーされません。これら無視された長いnonce値の整合性に依存したアプリケーションも影響を受け得ます。
この暗号化のOpenSSLの内部での使用(SSL/TLSを含む)は、長いnonce値を許していないため影響を受けません。しかしながら、この暗号化を直接使用しているアプリケーションで12bytes以上のnonce値の設定を許している場合には脆弱性となり得ます。この影響は限定的であるため、プライオリティは”Low”が付けられており、このタイミングではこの脆弱性対処用の新しいリリースは作成されません。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
- SUSE/openSUSE
対処方法
今回は修正版が出ないため、対処は各ディストリビューションの情報に従ってください。
なお、OpenSSL 1.0.1シリーズ以前のバージョンは本家ではサポート終了となっておりますので詳しい情報は各ディストリビューショ
ンの提供元にご確認下さい。
- debian
- Red Hat Enterprise Linux/CentOS
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2019/CVE-2019-1543.html
- openSUSE
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。