Komodia SSL Digestor のインストール済み root CA 証明書(Superfish)

medium Nessus プラグイン ID 81425

概要

リモートの Windows ホストは、中間者攻撃の脆弱性による影響を受けます。

説明

リモートの Windows ホストには、Komodia SSL Digestor SDK(Superfish Visual Discovery や KeepMyFamilySecure など)を使用するアプリケーションがインストールされています。このため、SDK に関連する一意でない root CA 証明書を Windows の信頼できるシステム証明書ストアにインストールすることにより、HTTPS 中間者の脆弱性の影響を受けます。これらの root CA の多くの秘密鍵は公開されています。さらに、SDK は安全に実装されておらず、しかも、特別に細工された自己署名証明書を使用する Web サイトが、ユーザーにとって信頼できると報告されることになります。Firefox および Thunderbird のそれぞれのプロファイルに、セキュリティ上の危険がある root CA 証明書も含まれている可能性があります。

MitM 攻撃者が、この脆弱性を悪用して、ユーザーに知られずに HTTPS を介して暗号化されたやりとりを読み取ったり、改竄したりする可能性があります。

ソリューション

Superfish がインストールされている場合、Lenovo により提供される説明書を使用して、アプリケーションと root CA 証明書をアンインストールしてください。

あるいは、アプリケーションおよびバンドルされた root CA 証明書をアンインストールする方法についての情報を、ベンダーに問い合わせてください。

参考資料

http://www.nessus.org/u?1658aef1

https://blog.erratasec.com/2015/02/extracting-superfish-certificate.html

http://www.nessus.org/u?235e60a1

https://gist.github.com/Wack0/17c56b77a90073be81d3

https://blog.filippo.io/komodia-superfish-ssl-validation-is-broken/

https://support.lenovo.com/us/en/product_security/superfish

https://support.lenovo.com/us/en/product_security/superfish_uninstall

プラグインの詳細

深刻度: Medium

ID: 81425

ファイル名: smb_superfish_root_ca_installed.nasl

バージョン: 1.13

タイプ: local

エージェント: windows

ファミリー: Windows

公開日: 2015/2/20

更新日: 2019/11/25

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.5

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2015-2078

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:komodia:redirector_sdk

必要な KB アイテム: SMB/Registry/Enumerated, SMB/WindowsVersion

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2014/9/21

参照情報

CVE: CVE-2015-2077, CVE-2015-2078

BID: 72693

CERT: 529496