SSL サーバーは弱いディフィーヘルマン鍵を受け入れます

info Nessus プラグイン ID 53360

概要

リモート SSL/TLS サーバーは、弱いディフィーヘルマン (DH) 公開値を受け入れます。

説明

リモート SSL/TLS サーバーは、弱いディフィーヘルマン (DH) 公開鍵の値を受け入れます。

この欠陥は、完全に予測可能なディフィーヘルマン秘密の強制計算を可能にすることがあるため、攻撃者がリモートサーバーに中間者(MiTM)攻撃を仕掛ける手助けをすることがあります。

この欠陥はそれ自体では、MiTM 攻撃をセットアップするに十分ではありません(このため、リスク係数「なし」)。つまり、MiTM 攻撃には、リモートホストに接続しているいずれかのクライアントに影響を与える、一部の SSL 実装欠陥が必要です。

ソリューション

OpenSSL は、FIPS モードでコンパイルすると、影響を受けます。この問題を解決するには、
OpenSSL 1.0.0 にアップグレードするか、FIPS モードを無効にするか、サーバーで使用されている暗号パッケージをディフィーヘルマン鍵交換を含まないように構成してください。

PolarSSL は影響を受けます。この問題を解決するには、バージョン 0.99-pre3 / 0.14.2 または以降にアップグレードしてください。

その他の SSL 実装を使用している場合は、サーバーで使用されている暗号パッケージをディフィーヘルマン鍵交換を含まないように構成するか、パッチについてベンダーに問い合わせてください。

参考資料

https://tls.mbed.org/tech-updates/security-advisories/polarssl-security-advisory-2011-01

https://www.cl.cam.ac.uk/~rja14/Papers/psandqs.pdf

プラグインの詳細

深刻度: Info

ID: 53360

ファイル名: polarssl_dh_vuln.nasl

バージョン: 1.35

タイプ: remote

ファミリー: General

公開日: 2011/4/11

更新日: 2020/6/12

サポートされているセンサー: Nessus

脆弱性情報

必要な KB アイテム: SSL/Supported

Nessus によりエクスプロイト済み: true