OpenSSLでメモリ内容を外部から読み取られる脆弱性が発見される 52
ストーリー by hylom
これは致命的だ 部門より
これは致命的だ 部門より
あるAnonymous Coward 曰く、
OpenSSL 1.0.1および1.0.2 betaで、外部からOpenSSLが使用しているメモリの内容を読めてしまうという深刻なバグが見つかった(TechCrunch、slashdot、解説サイト)。
これにより、通信に使用される秘密鍵や利用者のユーザー名/パスワード、暗号化によって保護されるはずのコンテンツなどが閲覧できてしまう可能性がある。
このバグはTLS heartbeat機能のバウンドチェック処理の欠如によるもので、接続したクライアントもしくはサーバーから64KB単位でメモリの内容を取得できてしまうという。この攻撃は繰り返し実行でき、かつログなどにはその痕跡が残らないとのこと。悪用された場合秘密鍵など重要なデータが大量に盗み出される恐れがあるとのことだ。
バグは2011年以来存在しており、4月8日に初めて公表された。該当するバージョンのOpenSSLを使用しているDebian WheezyやUbuntu 12.04.4、Centos 6.5、Fedora 18、SuSE 12.2、OpenBSD 5.4、FreeBSD 8.4、NetBSD 5.0.2およびこれら以降のリリースはすべて攻撃される恐れがあるという。OpenSSL 0.9.8を利用しているDebian Squeeze vintageはこの脆弱性に該当しない。
Open SSLはこの脆弱性を修正した1.0.1gをリリースしており、Debianの修正も近くリリース予定とのこと。Fedoraの修正はまだであるが 脆弱性回避用のパッチが提供されているとのことだ。
パッチ出揃いつつあるようで (スコア:5, 参考になる)
RHEL:RHSA-2014:0376 [redhat.com]
CentOS:CESA-2014:0376 [centos.org]
Debian:DSA-2896-1 [debian.org]
Ubuntu:USN-2165-1 [ubuntu.com]
Re: (スコア:0)
Servermans@VPS [dream.jp]でsqueeze使っているのでパッチが出てません(´・ω・`)
※Servermans@VPSのDebianでwheezyないんです。
Re:パッチ出揃いつつあるようで (スコア:1)
> The oldstable distribution (squeeze) is not affected by this vulnerability.
問題なしです。
Scientific linuxも (スコア:0)
http://www.scientificlinux.org/ [scientificlinux.org]
Security Errata SL6xの所にアップデートモジュール上がってます。
ミラーまで伝わるのはもう少し掛るでしょうから、急ぐならこちらから。
Re: (スコア:0)
自分のPC検索すると結構な数のssleay32.dll1(1.0.1e)がでてきます。
たしか、ssleay32.dllってOpenSSLのWindows版の実装でしたよね
何に利用されているのか分からないけど・・・大丈夫なのかな。
#違ったら埋めてください。
Windows版は影響を受けないとか?
Re: (スコア:0)
ssleay32.dllを使っているのは、UNIXツールの移植系アプリでしょうね。
脆弱性の影響があるかはバージョンとビルド設定によるけど、アップデートしといたほうが無難だと思う。
私のPCでは、RubyとGnuWin32が使っていた。
#Microsoft謹製のアプリ(IISを含む)やGoogle ChromeなどはWindows Crypto APIを使っているはずなので、とりあえずは影響ないと思う。
Re: (スコア:0)
ウイルスバスターとか使ってるみたいですね
影響範囲がかなり大きそう (スコア:3)
JPCERTでもアラート出ましたね。
OpenSSL の脆弱性に関する注意喚起 [jpcert.or.jp]
JPCERT/CCの脆弱性分析結果 (スコア:4, 参考になる)
JVNVU#94401838 OpenSSL の heartbeat 拡張に情報漏えいの脆弱性 [jvn.jp]
あわわわ、ほぼMAXじゃないか。むしろシステムが止まってくれた方が気づけて何ぼもマシだ((((( ;゚Д゚)))))ガクガクブルブル
Re:JPCERT/CCの脆弱性分析結果 (スコア:1)
こりゃ数え役満だ
Re:JPCERT/CCの脆弱性分析結果 (スコア:1)
ぱお
もあるかも。がくがくぶるぶる。
Re: (スコア:0)
AV:N/AC:L/Au:N/C:P/I:N/A:N に訂正されたので、Base Score: 5.0となりました
当初からBase Scoreは5-6程度の評価してた機関もありましたし、内容的にも妥当なのかなぁと
Re: (スコア:0)
208.67.220.220 の OpenDNS もやばそうですが。海外でも地味に危険だと話題に。
Re: (スコア:0)
208.67.220.220 の OpenDNS もかなり危険だと言う。
IP Location: United States United States San Francisco Opendns Llc
ASN: United States AS36692 OPENDNS - OpenDNS, LLC,US (registered Mar 21, 2006)
Resolve Host: resolver2.opendns.com
IP Address: 208.67.220.220
「さくらのクラウド」からのアナウンス (スコア:1)
OpenSSLの脆弱性にご注意ください - さくらのクラウドニュース
http://cloud-news.sakura.ad.jp/2014/04/10/20140407-openssl-security-ad... [sakura.ad.jp]
# SlashDot Light [takeash.net] やってます。
Re: (スコア:0)
OpenSSLの脆弱性、影響は極めて重大――パスワードや秘密鍵の流出も [itmedia.co.jp]
慌てて公開鍵を作り直したけど (スコア:2, 参考になる)
OpenSSHは無関係の模様
http://d.hatena.ne.jp/nekoruri/20140408/heartbleed [hatena.ne.jp]
http://blog.n-z.jp/blog/2014-04-08-cve-2014-0160.html [n-z.jp]
ここらへんですかね (スコア:2)
全部はちゃんと見てませんが、以下のとこですかね。(以下はTLSでDTLSも同じようだ)
(以下は1.0.1-fから抜粋)
#ifndef OPENSSL_NO_HEARTBEATS
int
tls1_process_heartbeat(SSL *s)
{
unsigned char *p = &s->s3->rrec.data[0], *pl;
unsigned short hbtype;
unsigned int payload;
unsigned int padding = 16; /* Use minimum padding */
/* Read type and payload length first */
hbtype = *p++;
n2s(p, payload);
送信されたパケットに書いてある、ペイロード長を信じちゃったのね。。ありがちだ。。
-gではペイロード長チェックが追加されているようです。
Re: (スコア:0)
通信相手から読み取られるってことなんですかね?
Re: (スコア:0)
まったく信じられないくらい酷いバグだ。こんなコード書く男がいたとは驚いた。いったいコードの何を見てたのか。わけがわからない。たまたま書いてる人が超ルーズか、世界を破滅させようとしたテロリストだとしても、コードを読む人がいたら、こりゃいかんと分かりそうなものだ。それをみんなしてスルー? 理解不能だ。どうした。OpenSSL ピーポーはとうぜんセキュリティの専門家だろう。それでこのコードを放置とは、意味不明にもほどがある。もう OpenSSL の開発者全員 NSA に買収されたか。そうとしか考えられない大失態だ。
Gentoo Linux (スコア:1)
Gentoo Linuxですが、急場の対応としてコンパイルオプション(USE Flag)の変更で、しのげたようです。
OpenSSLの USE Flagのうち、tls-heartbeatを無効にして再コンパイルしてApacheを再起動すると、http://filippo.io/Heartbleed/ [filippo.io]のチェックで影響あり→影響なしになりました。
数時間後、Gentooからも通知のメールが届きましたが、深刻度はHighではなくNormal。結構深刻な気がするのだが、どうなんでしょう。
> Severity: Normal
> Title: OpenSSL: Information Disclosure
> Date: April 08, 2014
> Bugs: #505278, #507074
> ID: 201404-07
Re:Gentoo Linux (スコア:2)
私は話を聞いた時には既にgが提供されていました
一見小さなアナウンスだけど・・・ (スコア:1)
これって、かなりの重大ニュースじゃないんでしょうか?
OpenSSLが使われている確率の高さや(というか
使ってない人っているの?)、秘密鍵とられちゃった場合の
被害とか、鍵廃棄と再配布とか・・・
今更騒いでも仕方ないからかな?
Re:一見小さなアナウンスだけど・・・ (スコア:2)
まあスラドではそこまでは煽らないということにしただけかと
Re:一見小さなアナウンスだけど・・・ (スコア:1)
これではインターネットそのものが、そっぽ向かれちゃうかもしれないし・・・
もしや、米国は、インターネットが広まりすぎて、スノー伝さんの様な事も
あったので、こういう「事件」を起こしてインターネットを縮小させるのかもw
そして、今渡こそ絶対やぶれない証明書で、それがないとアクセス不可能な
「次世代インターネット」が登場。
脱線かもしれないけど (スコア:1)
ここの
>対策方法
>アップデートする
・・・って、少し違うんじゃないかな。
アップデートする事は勿論大事だけど
一番大事な対策は、既に配ってしまった証明書を無効にして
証明書作り直して再配布することじゃないかなあ・・・
既に、業務に入ってしまったものへの対策が優先って気がする。
取りあえず・・・ (スコア:0)
速攻でSSLのサイトからSourceを落としてmakeで入れました。
#っていうか、パッチなんて待ってられない。
Re:取りあえず・・・ (スコア:1)
攻撃の痕跡が残らないらしいので、もう手遅れのおそれも…。
Re:取りあえず・・・ (スコア:2, 参考になる)
> 悪用された場合秘密鍵など重要なデータが大量に盗み出される恐れがあるとのことだ。
すでに秘密鍵を奪取されていて手遅れの可能性があると想定したら、opensslをアップデートした後で鍵を作り直した上で証明書再発行と旧証明書失効申請をしないと駄目かもしれませんね、こりゃ。
Re:取りあえず・・・ (スコア:1)
管理サーバはyumでアップデートできるからいいとして、全サーバの証明書再発行が限りなく面倒。だからこんな内容なのに今日は書き込みが少ないのか・・・
>鍵を作り直した上で証明書再発行と旧証明書失効申請 (スコア:1)
なんと面倒な・・・しかも、実際に攻撃に用いられたか不明だけど万が一の可能性を考えるとやっとかないと駄目、というのが気力を削がれますな。
実際に被害が報告されていたら、必要性も感じやすいのだが。
おそらく、現時点で対応した人は大丈夫、発覚後もopensslのアップデートを放置してたサイトはアウト、ぐらいじゃないかと思うのだが・・・。
安全側に倒すなら、対応しないわけにもいかぬか。
Re:>鍵を作り直した上で証明書再発行と旧証明書失効申請 (スコア:1)
CentOS6.5なんだけど、updateかけてもOpensslが1.0.1eのままだよー;
リポジトリ何か入れないといけないのか・・・
リポジトラレてしまったのか
FreeBSD (スコア:0)
FreeBSD8.4や9.1は問題の拡張機能(?)使ってないから大丈夫 [freebsd.org]って話もあるけど・・・
# 10は影響を受けるけどportは修正した [freebsd.org]みたい。
# 但しまだSecurity Advisoryは出ていない模様。
Re:FreeBSD (スコア:2)
FreeBSD では base にも OpenSSL が入っているので、ports のを使うときは関係するものいっさいつくり直す必要がある、だったような……
「解説サイト」の version 情報はそれぞれのリリース時点に対応する ports の version のようです。
8.4-R, 9.1(9.2)-R で base のままで使っているんだったら 0.9.8y なので(そんなことでいいのか、とかそういう話までは知らん)この件についてはセーフ。
もちろん 10-R は 1.0.1f だからあたりなので、
> # 10は影響を受けるけどportは修正したみたい。
> # 但しまだSecurity Advisoryは出ていない模様。
SA でたら freebsd-update で更新すれば、とか思っていると手遅れってことですね(ぎょぎょ)。
※ いや、そうでなくても手遅れかもって話みたいだけど
Re:FreeBSD (スコア:1)
すみません、ミスが。
> 10-R は 1.0.1f
1.0.1e(1.0.1e-freebsd) っていってますね。
この件を含む SA も出たので freebsd-update して -p1 になったけど、この表示は変わらずみたい
Re:FreeBSD (スコア:1)
Message-Id: <201404090106.s3916Wiw035439@freefall.freebsd.org>
FreeBSD Security Advisory FreeBSD-SA-14:06.openssl [REVISED] が発行されてますね。
Category: contrib
Module: openssl
Announced: 2014-04-08
Affects: All supported versions of FreeBSD.
Corrected: 2014-04-08 18:27:39 UTC (stable/10, 10.0-STABLE)
2014-04-08 18:27:46 UTC (releng/10.0, 10.0-RELEASE-p1)
2014-04-08 23:16:19 UTC (stable/9, 9.2-STABLE)
2014-04-08 23:16:05 UTC (releng/9.2, 9.2-RELEASE-p4)
2014-04-08 23:16:05 UTC (releng/9.1, 9.1-RELEASE-p11)
2014-04-08 23:16:19 UTC (stable/8, 8.4-STABLE)
2014-04-08 23:16:05 UTC (releng/8.4, 8.4-RELEASE-p8)
2014-04-08 23:16:05 UTC (releng/8.3, 8.3-RELEASE-p15)
CVE Name: CVE-2014-0076, CVE-2014-0160
外部というより通信相手 (スコア:0)
第三者が外からちょっかいを出してメモリダンプを読み出せるのかと焦った。
実際には、通信相手のメモリダンプを読み出せるという話か。
SSHサーバを立てているだけでもうダメだ、という話かとおもったけど、そこまでではないのか。
正規の通信相手の中に、信用できないユーザが混ざっている場合にマズいというぐらいかな?
HTTPSの場合は、正規の通信相手=世界中の誰でも、なので、誰にでもサーバの秘密鍵を引っこ抜くことが出来て、
それを使って、そのサーバへの通信が傍受できればデコードできて、マン・イン・ザ・ミドル攻撃もできるという、
実質的にHTTPSが無意味になると言う状態?
ついでに、HTTPサーバのメモリダンプも得られるので、関連するパスワード類もアウト?
SSHの場合は、sshdのプロセスのメモリダンプからルートのパスワードが引っこ抜かれるなどして、
ユーザに与えた権限以上の事をされてしまうかも知れない?
Re: (スコア:0)
YOUはSSHでSSL使ってるのか?
Re: (スコア:0)
てっきり、SSHはSSLを使って実装されているもんだとばかり。勘違いしていました。
Re: (スコア:0)
・SSHとSSL/TLSは別物(レイヤーも違う)
・OpenSSHはOpenSSLのライブラリを呼んでいるけど、SSL/TLSで通信しているわけではない。よって、SSL/TLSでの通信時にのみアタックされうる今回の脆弱性の影響は受けない。
名前も似てるんで色々勘違いしやすいですよね。
Re: (スコア:0)
あれこれ細かい調整を加えた物がSSHに進化したのかななどと漠然と想像していました。
ユーザーとしては (スコア:0)
全サイトのパスワード変更が必要ですかね。
ユーザー側からはサービス提供業者がどのくらい迅速に対応したのかわかりませんし、漏洩の痕跡が残らないっていうのがやらしすぎる。
「うちはいまだにOpenSSL 0.9なので影響受けません!」っていうところはアナウンスしてほしいですね(それはそれで心配になるというオチ)。
Re:ユーザーとしては (スコア:2)
みんな大好きBIG-IPは、2014年に入ってから出荷、みたいな新しいの以外は、0.9.8系が入ってるんで、ひとまず安心みたいですね。
http://support.f5.com/kb/en-us/solutions/public/14000/400/sol14457.html [f5.com]
Re: (スコア:0)
素人でよくわからないですけど、パスワード変更が必要って言ったって、変更するときに通信するんだから、その時に抜かれるんじゃない?へたにログインしたら抜かれそうだし、影響を受けるサイトはアクセスを全てブロックしてアップデートするくらいして欲しいですが、きっと裏でこっそりやって、うちは大丈夫ですとか言っちゃいそうな気がする。
Re: (スコア:0)
よほど最近立てたサーバか新しいモノ好きの鯖管じゃないければ1.0系は使ってないと思いますよ
>1.0系は使ってないと思いますよ (スコア:0)
そうでもないみたいですよ。
OpenSSL脆弱性にベンダーが状況公開、影響システムを探る動きも [itmedia.co.jp]
これってSSL使ってなければセーフなんでしょうか? (スコア:0)
SSL接続自体許可してないとか
SSL接続しててもオレオレ証明書状態のサイトって特に実害なかったりします?
IETFが問題 (スコア:0)
なぜTheo de RaadtはIETFに激怒しているのか
http://cpplover.blogspot.jp/2014/04/theo-de-raadtietf.html [blogspot.jp]
Open SSLとOpen Dnsに脆弱性 (スコア:0)
Open SSLに問題が有るなら、当然Open Dnsにも問題があるのが普通。
因みにOpenDNSのIP 208.67.220.220 は、consent.exeに直接攻撃を仕掛け、攻撃されるとタスクバーの電源オプションに×印が付くそうだ。
XPの次に攻撃されるのはVista、windows7だと言われていてバッテリーへの攻撃が予想される。
Re: (スコア:0)
アメリカ以外は大丈夫だとでも?