FREAK の CVSS 基本値は 7.8
先週から世間を騒がせている FREAK(Factoring attack on RSA-EXPORT Keys)だが, CERT/CC から具体的なレポートが出ている。
- Vulnerability Note VU#243585 - SSL/TLS implementations accept export-grade RSA keys (FREAK attack)
- JVNVU#99125992: SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃)
注目すべきは CVSS 評価値。 CVE-2015-0204 では 5.0 だったが, VU#243585 では 7.8 に跳ね上がっている(一般的には CVSS 基本値が 7 以上で「危険」とみなされる)。
具体的には CVE-2015-0204 では
攻撃元区分(AV) | ネットワーク(N) |
攻撃条件の複雑さ(AC) | 低(L) |
攻撃前の認証要否(Au) | 不要(N) |
情報漏えいの可能性(機密性への影響, C) | なし(N) |
情報改ざんの可能性(完全性への影響, I) | 部分的(P) |
業務停止の可能性(可用性への影響, A) | なし(N) |
だったのが,VU#243585 では
攻撃元区分(AV) | ネットワーク(N) |
攻撃条件の複雑さ(AC) | 低(L) |
攻撃前の認証要否(Au) | 不要(N) |
情報漏えいの可能性(機密性への影響, C) | 全面的(C) |
情報改ざんの可能性(完全性への影響, I) | なし(N) |
業務停止の可能性(可用性への影響, A) | なし(N) |
となった。 具体的な攻撃手法が明らかになったことで,機密性への影響が「なし」から「全面的」になっているようだ(その代わり完全性への影響は「なし」になった。改ざんの可能性はないと見ているということだろうか)。 もっとも VU#243585 の評価でも CVSS の現状評価(3月9日時点)では
攻撃される可能性(E) | 攻撃可能(F) |
利用可能な対策のレベル(RL) | 正式(OF) |
脆弱性情報の信頼性(RC) | 確認済(C) |
ということで,現状値は 6.4。 「容易に攻撃可能」とまではいかないので,今のうちにしっかり対策しておくことが肝心である。
(余談だが,随分昔に CVSS のデモページを作っている。よかったらこれで遊んでみてください)
あるサーバが危険かどうかは “SSL Server Test” でチェックすることで確認できる。 たとえば hatena.ne.jp は最初 FREAK の影響を受けていたが,その後対策していることがこれで確認できる。 ただし hatena.ne.jp はいまだに POODLE を放置(つまり SSL 3.0 を許可)したままだけどね。 RC4 も有効にしたままだし(まぁ国内の Web サーバは大概そうみたいだけど。いい加減 XP/IE6 は捨てなさいよ。ちなみに TLS で RC4 を使うのは禁止になった)。
(そういえば「TLS にまた脆弱性」みたいな馬鹿タイトルを付けてるメディアを見たが,近年 SSL/TLS などの暗号周りのセキュリティ研究は急速に進んでいる。 今回の FREAK にしたって,まさか「そんな奴おれへんやろ」と思ってたのがかなりの数いてビックリした,ってのが真相らしい。 おそらく今年も暗号周りの脆弱性はたくさん出てくると思われる。 それはそれだけセキュリティ評価が進んでいるということなのである)
FREAK については Gist にまとめているので,よろしかったらどうぞ。 再利用(fork)歓迎!