Medium
Medium
日本語による情報は、英語による原文の非公式な翻訳であり、英語原文との間で内容の齟齬がある場合には、英語原文が優先します。
概要
攻撃者は、脆弱なTLSスタック実装を実行しているサーバに対してクエリを繰り返し実行し、以前にキャプチャされたTLSセッションの復号化を可能にする暗号解読操作を実行する可能性があります。
攻撃者がこれらの脆弱性を不正利用するには、次の両方のアクションを実行できる必要があります。
- クライアントと影響を受けるTLSサーバ間のトラフィックをキャプチャします。
- 脆弱なサーバへの相当数のTLS接続をアクティブに確立します。実際に必要な接続数は、実装固有の脆弱性によって異なり、数十万から数百万の接続に及ぶ可能性があります。
複数のシスコ製品が、これらの脆弱性の影響を受けます。
シスコはこれらの脆弱性の一部に対処するソフトウェアアップデートをリリースしています。
選択した製品に対して回避策がある可能性があります。
このアドバイザリは、次のリンクより確認できます。
https://sec.cloudapps.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20171212-bleichenbacher
該当製品
「脆弱性が存在する製品」セクションに、影響を受ける各製品のCisco Bug IDを示します。Cisco Bug は Cisco Bug Search Tool で検索可能であり、回避策(使用可能な場合)と修正されたソフトウェア リリースなど、プラットフォーム固有の追加情報が記載されます。
脆弱性のある製品
製品 | Cisco Bug ID | Fixed Release Availability |
---|---|---|
シスコ クラウド ホステッド サービス | ||
Cisco WebEx Business Suite(Meeting Center、Training Center、Event Center、Support Centerを含む) | 0.CSCvh10981 | 修復済みです。(2018年1月15日) |
Cisco WebEx Meetings | 0.CSCvh10981 | 修復済みです。(2018年1月15日) |
Cisco WebEx Messenger | 0.CSCvh25064 | 修復済みです。(2018年1月15日) |
ネットワーク アプリケーション、サービス、およびアクセラレーション | ||
Cisco ACE 4710 Application Control Engineアプライアンス |
0.CSCvg74693 | この製品には修正プログラムの提供予定がありません。1 |
Cisco ACE30 Application Control Engineモジュール | 0.CSCvg74693 | この製品には修正プログラムの提供予定がありません。2 |
ネットワークおよびコンテンツ セキュリティ デバイス | ||
Cisco適応型セキュリティアプライアンス(ASA):ASA 5505、5510、5520、5540、および5550 | 0.CSCvg97652 | 9.1.7.21(2018年1月5日) 9.2.4.25(2018年1月8日) |
Cisco SSLアプライアンス | 0.CSCvh00296 | 3.12.2.1(2018年5月18日) |
1 Cisco ACE 4710 Application Control Engineアプライアンスは、2013年7月26日にライフサイクル終了を迎えました。詳細については、販売終了およびサポート終了のお知らせを参照してください。
2 Cisco ACE30 Application Control Engineモジュールは、2013年7月26日にライフサイクル終了を迎えました。詳細については、販売終了およびサポート終了のお知らせを参照してください。
脆弱性を含んでいないことが確認された製品
シスコは、これらの脆弱性が以下の製品には影響を与えないことを確認しました。
シスコ クラウド ホステッド サービス
- CiscoクラウドWebセキュリティ(CWS)
- Cisco Spark
- Cisco Umbrella
ネットワーク アプリケーション、サービス、およびアクセラレーション
- Cisco Wide Area Application Services(WAAS)
ネットワークおよびコンテンツ セキュリティ デバイス
- Cisco適応型セキュリティアプライアンス(ASA):「脆弱性のある製品」セクションに記載されていないすべてのモデル
- Cisco ASA Next-Generation Firewall Services
- Cisco Content Security Management Appliance (SMA)
- Cisco Email Security Appliance (ESA)
- Cisco Firepower 2100 シリーズ
- Cisco Firepower 4100 シリーズ
- Cisco Firepower 7000 シリーズ
- Cisco Firepower 8000 シリーズ
- Cisco Firepower 9300セキュリティアプライアンス
- Cisco Identity Services Engine(ISE)
- Cisco Web Security Appliance (WSA)
Routing and Switching - Enterprise and Service Provider
- ISR向けCisco VPN内部サービスモジュール(VPN ISM)
詳細
Bleichenbacherの攻撃は、RSA PKCS#1 v1.5暗号化ブロック形式に対する適応型のchosen-ciphertext攻撃です。Daniel Bleichenbacherは当初、Secure Sockets Layer(SSL)バージョン3.0のRSA鍵交換に対してこの攻撃を実行していました。
攻撃は、選択された暗号テキストについて、対応するプレーンテキストがRSA PKCS#1 v1.5標準に従った正しい形式かどうかを示すサイドチャネルの存在に依存します。攻撃者は、このサイドチャネルをoracleとして不正利用し、巧妙に細工されたTLSメッセージを繰り返し作成する可能性があります。最終的に、攻撃者は特定のTLSセッションのプレーンテキストを回復できる可能性があります。
この新しい調査では、従来のBleichenbacher攻撃の影響を受ける現在のTLS実装や、新たに導入されたバリエーションの影響を受けるTLS実装の特定に重点が置かれました。これらの新しいバリエーションでは、可能なサイドチャネルとして全体的なTCP接続状態が使用され、非標準の短縮TLSメッセージフローが使用されます。
この調査に基づいて、次の脆弱性が特定されました。
Cavium SSL SDK Bleichenbacherの攻撃情報漏えいの脆弱性
Cavium SSLソフトウェア開発キット(SDK)のTLSプロトコル実装における脆弱性により、認証されていないリモートの攻撃者が機密情報にアクセスできる可能性があります。
この脆弱性は、キー交換にRSAを使用する暗号スイートに対するBleichenbacher攻撃に対する対策の不適切な実装に起因します。攻撃者は、巧妙に細工されたTLSメッセージをデバイスに送信することで、この脆弱性を不正利用する可能性があります。このメッセージはOracleとして機能し、攻撃者が選択された暗号文の攻撃を実行することを可能にします。
この脆弱性にはCVE IDとしてCVE-2017-17428が割り当てられています。
レガシーCisco ASA 5500シリーズのBleichenbacher攻撃情報漏えいの脆弱性
レガシーCisco ASA 5500シリーズ(ASA 5505、5510、5520、5540、および5550)デバイスのTLSプロトコル実装における脆弱性により、認証されていないリモートの攻撃者が機密情報にアクセスする可能性があります。
この脆弱性は、キー交換にRSAを使用する暗号スイートに対するBleichenbacher攻撃に対する対策の不適切な実装に起因します。攻撃者は、巧妙に細工されたTLSメッセージをデバイスに送信することで、この脆弱性を不正利用する可能性があります。このメッセージはOracleとして機能し、攻撃者が選択された暗号文の攻撃を実行することを可能にします。
この脆弱性は、2048ビットRSAキーを使用している場合に、リストされているASAモデルに影響を与えます。
この脆弱性にはCVE IDとしてCVE-2017-12373が割り当てられています。
SSLの可視性に関するBleichenbacher攻撃による情報漏えいの脆弱性
Cisco SSLアプライアンス(Bluecoat SSL Visibility OEMアプライアンス)のTLSプロトコル実装の脆弱性により、認証されていないリモートの攻撃者が機密情報にアクセスする可能性があります。
この脆弱性は、キー交換にRSAを使用する暗号スイートに対するBleichenbacher攻撃に対する対策の不適切な実装に起因します。攻撃者は、巧妙に細工されたTLSメッセージをデバイスに送信することで、この脆弱性を不正利用する可能性があります。このメッセージはOracleとして機能し、攻撃者が選択された暗号文の攻撃を実行することを可能にします。
この脆弱性にはCVE IDとしてCVE-2017-15533が割り当てられています。
回避策
キー交換にRSAに依存するTLS暗号の使用を無効にすることで、これらの脆弱性を緩和できる可能性があります。これは、Diffie-Hellman鍵交換に基づく製品など、他の種類の暗号をサポートする製品にのみ適用できます。この緩和策は、これらの暗号をサポートしていないレガシークライアントとの相互運用性に影響を与える可能性があります。この緩和策は、Cisco Application Control Engine(ACE)には適用されません。
特定のシスコ製品に対する回避策については、Cisco Bug Search Toolで入手可能な関連するCisco Bugを参照してください。
修正済みソフトウェア
修正済みソフトウェア リリースの詳細については、本アドバイザリ上部の Cisco Bug ID を参照ください。WebEx環境に関する質問は、Cisco Technical Assistance Center(TAC)までお問い合わせください。
ソフトウェアのアップグレードを検討する際には、[シスコのセキュリティアドバイザリおよびアラート(Cisco Security Advisories and Alerts)] ページで入手できるシスコ製品のアドバイザリを定期的に参照して、侵害を受ける可能性と完全なアップグレード ソリューションを確認してください。
いずれの場合も、アップグレードするデバイスに十分なメモリがあること、および現在のハードウェアとソフトウェアの構成が新規リリースで引き続き正しくサポートされていることを十分に確認してください。不明な点については、Cisco TAC もしくは契約しているメンテナンス プロバイダーまでお問い合わせください。
不正利用事例と公式発表
Cisco Product Security Incident Response Team(PSIRT)では、本アドバイザリに記載されている脆弱性のエクスプロイト事例を確認していません。
出典
シスコは、これらの脆弱性を報告していただいたHanno Böck氏、Ruhr-Universität Bochum/Hackmanit GmbH社のJuraj Somorovsky氏、Tripwire VERT社のCraig Young氏、およびtestssl.sh/Dr社のDirk Wetter氏に感謝いたします。
URL
改訂履歴
バージョン | 説明 | セクション | ステータス | 日付 |
---|---|---|---|---|
1.6 | 脆弱性のある製品の情報を更新。CVE-2017-15533 を追加。CVE-2017-17428の説明を修正。ドキュメントのステータスを最終版に変更。 | 脆弱性が存在する製品、詳細 | Final | 2018年5月18日 |
1.5 | Cisco WebEx製品の修正済みリリースに関する情報を更新。脆弱性のない製品に関する情報を更新。 | 「脆弱性のある製品」、「脆弱性を含んでいないことが確認された製品」 | Interim | 2018 年 1 月 16 日 |
1.4 | Cisco ASAデバイスの修正済みリリースの入手に関する情報を更新。 | 脆弱性が存在する製品 | Interim | 2018 年 1 月 8 日 |
1.3 | 脆弱性のある製品と脆弱性のない製品、および調査中の製品に関する情報を更新。CVE-2017-12373の説明を修正。 | 該当製品、脆弱性が存在する製品、脆弱性を含んでいないことが確認された製品、詳細 | Interim | 2017年12月21日 |
1.2 | 脆弱性のない製品に関する情報を更新。 | 脆弱性が存在しない製品 | Interim | 2017年12月15日 |
1.1 | 脆弱性のある製品と脆弱性のない製品、および調査中の製品に関する情報を更新。CVE-2017-12373 を追加。 | 脆弱性が存在する製品、脆弱性が存在しないことが確認された製品、調査中の製品、詳細 | Interim | 2017年12月13日 |
1.0 | 初回公開リリース | — | Interim | 2017 年 12 月 12 日 |
利用規約
本アドバイザリは無保証のものとしてご提供しており、いかなる種類の保証も示唆するものではありません。 本アドバイザリの情報およびリンクの使用に関する責任の一切はそれらの使用者にあるものとします。 また、シスコは本ドキュメントの内容を予告なしに変更したり、更新したりする権利を有します。
本アドバイザリの記述内容に関して情報配信の URL を省略し、単独の転載や意訳を施した場合、当社が管理した情報とは見なされません。そうした情報は、事実誤認を引き起こしたり、重要な情報が欠落していたりする可能性があります。 このドキュメントの情報は、シスコ製品のエンドユーザを対象としています。