OpenPGP, S/MIMEに関する各メールクライアントの脆弱性(EFAIL: CVE-2017-17688, CVE-2017-17689)




05/14/2018に”EFAIL”というend-to-endでのメール暗号化に関する一連の脆弱性情報( CVE-2017-17688: OpenPGP CFB gadget attacks , CVE-2017-17689: S/MIME CBC gadget attacks )が出ています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

5/15更新:Apple Mailでの例(Youtube)をリンクに加えました。メールクライアントは数が多いので一次情報源を確認してください。

5/15更新:元になった論文(PDF)を加えました。メールクライアントへのリンクとしてCERTを追加しました。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/14/2018に”EFAIL”というend-to-endでのメール暗号化に関する一連の脆弱性情報( CVE-2017-17688: OpenPGP CFB gadget attacks , CVE-2017-17689: S/MIME CBC gadget attacks )が出ています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

暗号化を用いる全てのメールクライアントに関わってくる脆弱性のため、情報は流動的です。情報は逐次更新します。



脆弱性概要

EFAILはOpenPGPやS/MIMEによりend-to-endで暗号化されたemailから平文が洩れるという脆弱性になります。

EFAILは外部から読み込まれた画像やスタイル等のHTMLメールのアクティブコンテンツを悪用して、要求されたURLを通じて平文を流出させます。攻撃者はまず、ネットワークトラフィックを盗聴したり、暗号化されたメールをサーバやクライアント等を侵害してアクセスする必要があります。

攻撃者は暗号化されたメールを特定の方法で変更し、変更した暗号化されたメールを攻撃対象に送信します。攻撃対象のメールクライアントは、メールを復号化して外部のコンテンツをロードし、平文を攻撃者に流出させます。

攻撃方法

この攻撃方法には2種類あります。

Direct Exfiltration(直接攻撃)

Direct Exfiltration(直接攻撃)では、Apple Mail, iOS Mail, Mozilla Thunderbirdの脆弱性を悪用して、暗号化されたメールの平文を直接抽出します。これらの脆弱性は、それぞれのメールクライアントに存在します。攻撃の詳しい方法は一次情報源(https://efail.de)に手順が載っています。

The CBC/CFB Gadget Attack(CBC/CFBガジェット攻撃)

CBC/CFBガジェット攻撃は、OpenPGPとS/MIMEの仕様の脆弱性を乱用してプレーンテキストを流出させるものになります。こちらも、S/MIMEでの攻撃の詳細な説明が一次情報源(https://efail.de)に手順が載っています。


関連するCVE

  • CVE-2017-17688: OpenPGP CFB gadget attacks

  • CVE-2017-17689: S/MIME CBC gadget attacks

対象となるメールクライアント

多くのメールクライアントが対象になっています。詳しくは一次情報源を確認してください。

こちら(https://www.kb.cert.org/vuls/id/122919)の方がメール一覧が見やすいです。

各ディストリビューションの情報を確認してください。



対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

[参考]

https://efail.de

セキュリティ系連載案内

タイトルとURLをコピーしました