SSL/TLSプロトコルの初期化ベクトル実装での情報漏洩の脆弱性(BEAST)

medium Nessus プラグイン ID 58751

概要

SSL/TLS対応サービスが実装されているリモートホストから機密情報を取得できる可能性があります。

説明

SSL 3.0 および TLS 1.0 に脆弱性があります。影響を受けるシステムから提供される暗号化されたトラフィックが攻撃者によって傍受された場合に、これによって情報漏洩できることがあります。

TLS 1.1、TLS 1.2、および CBCモードを使用しないすべての暗号パッケージは、影響を受けません。

このプラグインは、影響を受けるバージョンのSSLと暗号化パッケージを使ってSSL/TLSリモート接続の確立を試みてから、戻りデータを要求します。
返されたアプリケーションデータが、空または1バイトのレコードでフラグメント化されていない場合、脆弱である可能性があります。

OpenSSLの初期化時に「SSL_OP_DONT_INSERT_EMPTY_FRAGMENTS」オプションが指定されていないかぎり、OpenSSLは対応策として空のフラグメントを使用します。

Microsoftは対応策として1バイトのフラグメントを実装しました。設定は、レジストリキー HKEY_LOCAL_MACHINE\System\CurrentControlSet\Control\SecurityProviders\SCHANNEL\SendExtraRecordによって制御できます。

そのため、複数のアプリケーションが同じSSL/TLS実装を使用する場合、対応策が有効になっているかどうかによって、脆弱なアプリケーションと脆弱でないアプリケーションが混在することがあります。

注意:このプラグインは、サーバーに実装されているSSLv3/TLSv1プロトコルにある脆弱性を検出します。HTTPSクライアント側(つまり、インターネットブラウザ)の脆弱性を悪用するBEAST攻撃は、検出されません。サーバー側で検出されても、サーバーはBEAST攻撃に対して必ずしも脆弱ではありません。これは、この攻撃が悪用するのはクライアント側の脆弱性であり、SSL/TLSクライアントとサーバーの両方で、個別にレコード分割による対応策を採用できるためです。

ソリューション

TLS 1.1 または TLS 1.2 がサポートされている場合、そのどちらかのみを使用するようにSSL/TLSサーバーを構成してください。
ブロック暗号を使用しない暗号パッケージのみをサポートするように、SSL/TLSサーバーを構成してください。パッチを利用できる場合はパッチを適用してください。

レコード分割による対応策を有効にするには、MS12-006セキュリティ更新をインストールした後に追加の構成が必要になる場合があることに、注意してください。詳細については Microsoft の KB2643584 を参照してください。

参考資料

https://www.openssl.org/~bodo/tls-cbc.txt

https://www.imperialviolet.org/2011/09/23/chromeandbeast.html

https://vnhacker.blogspot.com/2011/09/beast.html

http://www.nessus.org/u?649b81c1

http://www.nessus.org/u?84775fd6

https://blogs.msdn.microsoft.com/kaushal/2012/01/20/fixing-the-beast/

プラグインの詳細

深刻度: Medium

ID: 58751

ファイル名: ssl3_tls1_iv_impl_info_disclosure.nasl

バージョン: 1.43

タイプ: remote

ファミリー: General

公開日: 2012/4/16

更新日: 2022/12/5

設定: 徹底したチェックを有効にする

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.9

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2011-3389

CVSS v3

リスクファクター: Medium

基本値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

脆弱性情報

必要な KB アイテム: SSL/Supported

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2012/1/10

脆弱性公開日: 2011/8/31

参照情報

CVE: CVE-2011-3389

BID: 49778

CERT: 864643

IAVB: 2012-B-0006

MSFT: MS12-006