OpenSSLの脆弱性について(第3報)

2014-04-16 17:00 by 福嶋

4/8(火),4/11(金)にお伝えしております OpenSSL 1.0.1系(1.0.1~1.0.1f) に関する
重大な脆弱性 (CVE-2014-0160) について,追加情報をお知らせいたします。

 

今回OpenSSLの脆弱性の影響を受けたサーバでは,脆弱性を悪用された場合に
プロセスのメモリ上の情報を読み取られ,秘密鍵やパスワードなどの
機密性の高い情報が漏えいしている可能性があります。

 

OpenSSLのアップデート・Windows用Shibboleth SPパッケージのアップデートおよび
サービスの再起動が完了しましたら,下記の内容をご検討ください。

 

  1. 影響を受けたすべてのサーバにおいて秘密鍵の情報が漏えいした可能性が
    ありますので,サーバ証明書の更新をご検討ください。

    IdP・SPの証明書更新手順は次のURLで公開しています。

    メタデータ記載の証明書更新手順(IdP)
    https://meatwiki.nii.ac.jp/confluence/display/GakuNinShibInstall/IdP+Key+Rollover

    メタデータ記載の証明書更新手順(SP)
    https://meatwiki.nii.ac.jp/confluence/display/GakuNinShibInstall/SP+Key+Rollover

    サーバ証明書の更新を行いましたら,忘れずに旧証明書の失効をお願いいたします。
     
  2. (IdPの場合)
    パスワード情報が漏えいした可能性がありますので,各機関のポリシーに基づき,
    対応をご検討ください。

    秘密鍵が漏えいしていた場合で,かつ過去の通信内容(暗号化されたデータ)が
    蓄積されていた場合には,その期間の情報も解読される可能性があります。
    各ホストにおける影響範囲の調査にはご留意ください。
     
  3. (SPの場合)
    ログイン済みユーザのセッション情報(セッションID等のcookie),
    IdPから送出されたユーザの属性情報(*)などが漏えいした可能性がありますので,
    各機関のポリシーに基づき,対応をご検討ください。

    Shibboleth認証以外で,別途ローカルでの認証が行われるサイトでは
    ローカルのパスワード情報も漏えいしている可能性があります。

    (*) ユーザの属性情報(アサーション)は暗号化されるため
    通常盗み見ることはできませんが,1. のSP秘密鍵漏えいと組み合わせられると
    解読され得ます。

 

参考情報:

 

ご不明の点がございましたらお問い合わせください。
どうぞ宜しくお願い申し上げます。