OpenSSLの脆弱性情報(Low: CVE-2019-1543)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

03/06/2019にOpenSSLの脆弱性情報(Low: CVE-2019-1543)が公開されています。こちらはPriorityはLowで影響は少なく修正版も出ませんが、念の為、この脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

  • CVE-2019-1543

    Low

    • SuSE
    • Red Hat Customer Potal
    • NVD

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-1543
    • ChaCha20-Poly1305で12bytesより長いnonce値の不適切な取扱
    • 重要度 – Low
    • 対象 – OpenSSL 1.1.1/1.1.0 (1.0.2は対象外です)
    • ChaCha20-Poly1305はAEAD(認証付きの暗号)の一種で、全ての暗号化オペレーションにnonce(ワンタイムトークン)が必要になります。RFC 7539で、nonce値(IV)は96bit(12bytes)にすべきとなっています。OpenSSLでは可変なnonceを許し、12bytes以下であった場合には0を前に挿入して埋めています。しかしながら、nonceを16bytes以上にセットすることも誤って許していました。このケースでは、最後の12bytesのみが重要とされ、それ以外の部分は無視されます。

      この暗号ではnonce値はユニークである事が必要とされています。メッセージが再使用されたnonce値で暗号化されることは重大な秘匿性/整合性の攻撃を受けやすくなります。アプリケーションがデフォルトのnonce長を12bytesより上にした場合、nonceが新しい値だと期待していたものが内部的にはnonceの再使用と同じこととなり、アプリケーションがnonceの再使用で暗号化してしまう事に繋がります。

      加えて、長いnonce値で無視されたバイトは暗号化の整合性保証でカバーされません。これら無視された長いnonce値の整合性に依存したアプリケーションも影響を受け得ます。

      この暗号化のOpenSSLの内部での使用(SSL/TLSを含む)は、長いnonce値を許していないため影響を受けません。しかしながら、この暗号化を直接使用しているアプリケーションで12bytes以上のnonce値の設定を許している場合には脆弱性となり得ます。この影響は限定的であるため、プライオリティは”Low”が付けられており、このタイミングではこの脆弱性対処用の新しいリリースは作成されません。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

今回は修正版が出ないため、対処は各ディストリビューションの情報に従ってください。

なお、OpenSSL 1.0.1シリーズ以前のバージョンは本家ではサポート終了となっておりますので詳しい情報は各ディストリビューショ
ンの提供元にご確認下さい。


セキュリティ系連載案内


タイトルとURLをコピーしました