複数のTLS実装でのLucky 13攻撃に対しての修正に問題(Amazon s2n, wolfSSL, mbed TLS(CVE-2018-0497), GnuTLS(CVE-2018-10844, CVE-2018-10845, CVE-2018-10846))



08/16/2018に国際暗号学会(IACR)の論文で”Pseudo Constant Time Implementations of TLS Are Only Pseudo Secure”という内容の論文が公開されました。これによると、複数のTLS実装で、過去のLucky 13攻撃に対しての修正にバグがあり、Lucky 13と同様の手法により平文を回復させることが可能になるという事です。それに伴い、複数のTLS実装で脆弱性情報の公開と修正情報が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。


こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

08/16/2018に国際暗号学会(IACR)の論文で“Pseudo Constant Time Implementations of TLS Are Only Pseudo Secure”という内容の論文が公開されました。これによると、複数のTLS実装で、過去のLucky 13攻撃に対しての修正にバグがあり、Lucky 13と同様の手法により平文を回復させることが可能になるという事です。それに伴い、複数のTLS実装で脆弱性情報の公開と修正情報が公開されています。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

情報が未だ錯綜していますので、逐次情報は更新していく予定です。


Priority

Medium/Moderate


修正方法

各ディストリビューションの情報を確認してください。

脆弱性概要(詳細は一次情報源のサイトをご確認ください)


影響する暗号化ライブラリ

以下のライブラリに影響が出るようです。詳細は一次情報源を確認ください。

Amazon s2n, wolfSSL, mbed TLS(CVE-2018-0497), GnuTLS(CVE-2018-10844, CVE-2018-10845, CVE-2018-10846)


主なディストリビューションの対応状況

詳細は、各ディストリビューションの提供元にご確認ください


  • Debian

  • Red Hat Enterprise Linux/CentOS

  • Ubuntu

  • SUSE/openSUSE


  • 対処方法

    各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteやKatello、Spacewalk等を使うと管理が便利でしょう。

    また、サービスの再起動が発生する場合には、peacemakerなどOSSのクラスタ製品やLifeKeeperなどの商用のクラスタリング製品を使うとサービス断の時間を最小限にすることが出来ます。

    セキュリティ系連載案内


    セミナー情報 1

    2018年10月22日から10月25日のCSS(Computer Security Symposium)2018で、「OSSセキュリティ技術ワークショップ(OWS) 2018特別セッション」 と題しまして、OSSセキュリティ技術の会後援で特別セッションを開催します。

    https://www.iwsec.org/ows/2018/index.htmlにプログラム内容と一般論文申し込みの詳細を載せていきますので、是非御確認下さい(ページは更新中です)。

    タイトルとURLをコピーしました