「OpenSSL」のHeartbleed脆弱性(CVE-2014-0160)を検証(GSX) | ScanNetSecurity
2025.10.04(土)

「OpenSSL」のHeartbleed脆弱性(CVE-2014-0160)を検証(GSX)

GSXのタイガーチームは、「OpenSSL」のHeartbleed脆弱性(CVE-2014-0160)についての検証結果を発表した。

脆弱性と脅威 セキュリティホール・脆弱性
exploitコードの実行結果
exploitコードの実行結果 全 1 枚 拡大写真
グローバルセキュリティエキスパート株式会社(GSX)のタイガーチームは4月10日、「OpenSSL」のHeartbleed脆弱性(CVE-2014-0160)についての検証結果を発表した。本脆弱性は、OpenSSLのHearbeat実装(HTTPでいうところのkeep-alive)におけるread overrunの脆弱性で、誰でも簡単にexploit可能で攻撃の痕跡がほとんど残らないことが特徴。対象となるのは1.0.1f以前の1.0.1系OpenSSLとなる。

Heartbleed脆弱性を利用すると、heap上の任意のデータが漏えいする可能性がある。heap上のデータにはSSL/TLSの秘密鍵や、送受信した(平文の)データなどが含まれる。脆弱なOpenSSLを使用したサービスを公開していた場合、ログに残っていなくても秘密鍵やパスワード等の重要情報が漏えいしている可能性がある。脆弱性の原因は、非常に単純な境界チェック漏れ。heartbeatリクエストのペイロード長フィールドに実際に送信しているペイロード長よりも大きな値を設定して送信するとバッファ上のペイロードがないメモリ領域まで読み込んでheartbeatレスポンスで送り返してしまう。

本脆弱性のexploitコードはすでに公開されており、このコードはペイロード長フィールドを0x4000に設定し、実際にはペイロードがないHeartbeatリクエストを送信する。実行の結果、0x4000バイトのデータを読み出すことができた。また、Heartbeatリクエストのペイロード長を0x4000から0xffffに変更し、読み込めるレコードがなくなるまで読み続けるように修正した結果、合計約0x10000バイトのデータを読み出すことに成功した。

《吉澤 亨史( Kouji Yoshizawa )》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

    ガートナー、2025 年版の日本におけるセキュリティのハイプ・サイクル発表

  2. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

  3. 日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」

    日本語2バイト文字の防壁が消失 日本プルーフポイント 増田幸美が考える「最も狙われる日本に必要な守りの再定義」PR

  4. 諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

    諭旨解雇処分 ~ 電気通信大学 准教授 共同研究先の企業に秘密を漏えい

  5. Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

    Microsoft が土壇場で譲歩 欧州 Windows 10 ユーザーだけに猶予措置

ランキングをもっと見る
PageTop