Translated message

A translation of this page exists in English.

Warning message

This translation is outdated. For the most up-to-date information, please refer to the English version.

POODLE: SSLv3 脆弱性 (CVE-2014-3566)

更新 -

Red Hat Product Security チームは、SSLv3 プロトコルの脆弱性 (通称 POODLE) について認識しており、CVE-2014-3566 でこの問題に対応しています。SSLv3 のすべての実装がこの問題の影響を受けます。


背景情報

POODLE は Padding Oracle On Downgraded Legacy Encryption の略称です。中間者となる攻撃者は、この脆弱性を利用して、padding oracle side-channel 攻撃を行うことで暗号文を解読できます。詳細については、アップストリームの OpenSSL アドバイザリで参照できます。

POODLE は、以前の基準に準拠している暗号化、特に Secure Socket Layer (SSL) バージョン 3 を使用している場合に影響します。Transport Layer Security (TLS) として知られる新しい暗号化メカニズムには影響しません。

影響

中間者攻撃の回避

この脆弱性への攻撃は、簡単には行えません。中間者攻撃には、多くの時間とリソースが必要になります。したがって、可能性は高くはありませんが、SSL の不具合を回避するために TLS だけを使用することを Red Hat は推奨します。

フォールバック攻撃の回避

複数のベンダーが、TLS Fallback Signaling Cipher Suite Value (TLS_FALLBACK_SCSV) を導入している暗号ライブラリに対してパッチを提供しています。このフォールバックメカニズムによって、最初に提案されたバージョンよりも新しい SSL/TLS をサポートしていることを、クライアントがサーバーに示すことができます。新しいバージョンがサポートされているにも関わらず、クライアントが古いバージョンにフォールバックしようとすると、サーバーが接続を中断します。

現在、HTTPs クライアントだけが、帯域外のプロトコルのフォールバックを実行します。
Red Hat が現在サポートする製品の中で、クライアント側の観点から脆弱性があるものは以下になります。

  • Firefox
  • Chromium
  • Curl コマンドラインツールおよびライブラリ

現在、Google の Chromium は、クライアント側でこの機能に対処している Red Hat がサポートする唯一の web ベースのブラウザーです。

フォールバック攻撃を回避するには、サポートされているブラウザー (現在は Chromium のみ) が、TLS_FALLBACK_SCSV ネゴシエーションをサポートするサーバーとやり取りする必要があります。

また、サーバーには、SCSV 拡張子をサポートするためにパッチを当てる必要があり、パッチを当てた暗号ライブラリで再構築する必要はありません。現在、この機能は最も一般的な web ブラウザーでサポートされていないため、クライアントベースのブラウザーがより安全な方法をサポートする場合にだけ、サーバー側への変更が意味を持つことになります。

パッチを当てた crypto ライブラリーの詳細については、RHSA-2014:1652-1 および RHSA-2014:1653-1 を参照してください。

HTTPs 以外のクライアントの場合:
最低でも、TLS 接続を選択するように SSLv3 を無効にすることが推奨されます。ただし、SSL を無効にすると、TLS をサポートしない一部のアプリケーションが、平文テキストの送信にデフォルト設定され、脆弱性のある SSL プロトコルよりも安全面で懸念点があることを理解する必要があります。サービスで SSL を無効にする前に、これらについて慎重に検討してください。

脆弱な状態かどうかを特定する

Red Hat サポートサブスクリプションをお持ちの場合

Red Hat のサブスクリプションをお持ちの場合に、脆弱な状態かどうかとその修正方法を確認する最も簡単な方法は、Red Hat Access Lab (SSLv3 (POODLE) Detector) で確認してください。

Red Hat サポートサブスクリプションをお持ちでない場合

サブスクリプションをお持ちでない場合は、このナレッジに添付されたスクリプト (poodle.sh) をサーバーで実行すれば、SSLv3 が有効かどうかを確認できます。

注意: このスクリプトは、確認するサーバーのホスト名を最初の引数として、そしてオプションのポートを 2 つ目の引数として確認します。デフォルトでは、ローカルシステム (ポート 443) を確認します。

解決策

以下のドキュメントで、影響を受ける製品で SSLv3 を無効にするための手順について説明します。Red Hat は現在、追加の使用事例と、SSLv3 を無効にする手順を提供する準備をしています。サードパーティサービスを使用して SSL/TLS 接続を終了する場合は、 SSLv3 はサービスから無効にする必要があります。したがって、システムで変更する必要はありません。

製品 影響を受けるコンポーネント
Red Hat Enterprise Linux TomcatFirefox/ChromiumhttpdvsftpdDovecot/PostfixsendmailCUPSその他のコンポーネント
JBoss Enterprise Middleware Tomcat/JBoss WebhttpdEJB (EAP 5)EJB (EAP 6)JMS (EAP 5)CamelJettyKarafFuseA-MQ
Red Hat Satellite Satellite Configuration
Red Hat Certificate System Tomcat
Inktank Ceph Enterprise httpd
Red Hat Enterprise OpenShift OpenShift Configuration , RHC client tools
Red Hat Enterprise Linux OpenStack Platform httpd
Red Hat CloudForms httpd
Red Hat Directory Server Directory Server Configuration
Red Hat Enterprise Virtualization RHEV-M
Red Hat JBoss Enterprise Application Platform EJB 5EJB 6JMS 5
Red Hat Storage Console httpd
Red Hat Update Infrastructure pulphttpd

参考情報

この問題に関するご質問については、Red Hat テクニカルサポートまでご連絡ください。

Attachments

Comments