改ざんチェックのないCBCモードで暗号化されたバイナリ実行ファイルに任意コードを埋め込まれる脆弱性
独立行政法人情報処理推進機構(IPA)、一般社団法人JPCERT コーディネーションセンター(JPCERT/CC)は11月25日、改ざんチェックのないCBCモードで暗号化された実行ファイルにおいて任意のコードが埋め込まれる問題について「Japan Vulnerability Notes(JVN)」で発表した
脆弱性と脅威
セキュリティホール・脆弱性
影響を受けるシステムは、共通鍵暗号のブロック暗号にて、暗号方式によらず「CBCモード」、「CFBモード」いずれかのモードを利用しており、且つ改ざんチェック機能のないシステムやアプリケーションで、例えば、特定のファイル暗号ソフトウェアやOpenSSLコマンドなど、改ざんチェックのないソフトにより暗号化されたファイル、またはディスク暗号ソフトウェアにより暗号化されたディスクなど。
攻撃コードは適切な箇所に挿入される必要があり、攻撃者は2(-10乗)から2(-18乗)程度の確率で挿入個所を推測する必要があるが、攻撃が成功した場合に想定される影響としては、改ざんされたことに気づかずに実行ファイルを復号して実行した場合、ファイルを実行する権限において、予期しないアプリケーションの実行や、開放したポートからの任意コマンドの待ち受けなど、任意のコードを介してあらゆる操作が実行される可能性がある。
JVNでは対策として、アプリケーション側で「改ざん検知機能を付ける」ことが有効としている。また、ユーザが実施できる対策としては、利用するアプリケーションがCBCモードを利用しており改ざんチェック機能がない場合も、オプションで暗号方式やモードを選択できる場合があり、CBCやCFB以外のモードを選択することが有効としている。
《ScanNetSecurity》
関連記事
関連リンク
特集
アクセスランキング
-
世界ではじめて脆弱性診断士資格「セキュリスト(SecuriST)」を作った三人の男PR
-
カプコンへのランサムウェア攻撃、新たに16,406人の情報流出を確認
-
神奈川県と富士通リースがHDD盗難のクリスマス和解 ~ 賠償 4,097 万円 再発防止策差し引き和解金 2,369 万円で合意
-
kintoneに連携「kMailer」で不具合、送信ログとして別顧客の情報が流出
-
一体どうバランスを取るか? 高度なサイバー攻撃対策 & 日々のセキュリティ運用PR
-
ソフトバンク元社員 不正競争防止法違反容疑で逮捕、楽天モバイルに技術情報持ち出し疑い
-
#NoMoreFake 第3回「ファクトチェック」
-
マイクロソフトが1月のセキュリティ情報を公開、一部脆弱性については悪用の事実を確認済み
-
Sysinternals Suite PsExec において名前付きパイプのハイジャックによりSYSTEM 権限が奪取可能となる手法(Scan Tech Report)
-
IDC予測、2024年までのセキュリティ製品サービス市場規模