改ざんチェックのないCBCモードで暗号化されたバイナリ実行ファイルに任意コードを埋め込まれる脆弱性 | ScanNetSecurity
2025.10.08(水)

改ざんチェックのないCBCモードで暗号化されたバイナリ実行ファイルに任意コードを埋め込まれる脆弱性

独立行政法人情報処理推進機構(IPA)、一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、改ざんチェックのないCBCモードで暗号化された実行ファイルにおいて任意のコードが埋め込まれる問題について「Japan Vulnerability Notes(JVN)」で発表した

脆弱性と脅威 セキュリティホール・脆弱性
独立行政法人情報処理推進機構(IPA)および一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、改ざんチェックのないCBCモードで暗号化された実行ファイルにおいて任意のコードが埋め込まれる問題について「Japan Vulnerability Notes(JVN)」で発表した。NTT技術企画部門の藤田倫太朗氏、兵庫県立大学 暗号・情報セキュリティ研究グループの五十部孝典氏、NECセキュリティ研究所の峯松一彦氏、およびJPCERT/CCが共同で報告している。

影響を受けるシステムは、共通鍵暗号のブロック暗号にて、暗号方式によらず「CBCモード」、「CFBモード」いずれかのモードを利用しており、且つ改ざんチェック機能のないシステムやアプリケーションで、例えば、特定のファイル暗号ソフトウェアやOpenSSLコマンドなど、改ざんチェックのないソフトにより暗号化されたファイル、またはディスク暗号ソフトウェアにより暗号化されたディスクなど。

攻撃コードは適切な箇所に挿入される必要があり、攻撃者は2(-10乗)から2(-18乗)程度の確率で挿入個所を推測する必要があるが、攻撃が成功した場合に想定される影響としては、改ざんされたことに気づかずに実行ファイルを復号して実行した場合、ファイルを実行する権限において、予期しないアプリケーションの実行や、開放したポートからの任意コマンドの待ち受けなど、任意のコードを介してあらゆる操作が実行される可能性がある。

JVNでは対策として、アプリケーション側で「改ざん検知機能を付ける」ことが有効としている。また、ユーザが実施できる対策としては、利用するアプリケーションがCBCモードを利用しており改ざんチェック機能がない場合も、オプションで暗号方式やモードを選択できる場合があり、CBCやCFB以外のモードを選択することが有効としている。

《ScanNetSecurity》

関連記事

特集

PageTop

アクセスランキング

  1. アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

    アサヒグループホールディングスにランサムウェア攻撃、情報漏えいの可能性を示す痕跡を確認

  2. 国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

    国勢調査員「落下・紛失しやすい」付箋用紙に個人情報を記入し紛失

  3. サイバー攻撃者が変更偽装困難なたったひとつの特徴

    サイバー攻撃者が変更偽装困難なたったひとつの特徴

  4. クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

    クラウドサーバのアクセスキーを GitHub 上で公開、クラフトビール定期便サービス「Otomoni」顧客情報漏えいの可能性

  5. 業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

    業務目的外でパソコンを利用中に詐欺サイトに接続 ~ 委託事業者パソナの従業員

ランキングをもっと見る
PageTop