インターネットの通信暗号化に使われるSSL/TLSプロトコルを使って通信を暗号化しているHTTPSサイトなどに深刻な脆弱性が発見された。研究チームはこの脆弱性を「DROWN」と命名し、3月1日に詳しい情報を公開。全HTTPSサイトの33％が影響を受けるとして、管理者に対応を急ぐよう呼び掛けている。

研究チームが専用サイトを通じて公開した情報によると、DROWN攻撃の脆弱性は、多くのサーバがTLSに移行しながら、設定ミスが原因で依然としてTLSの前身であるSSLv2もサポートしていることに起因する。

これまでは、SSLv2をサポートしているだけではセキュリティ問題が生じるとは考えられていなかったが、調査の結果、簡単に攻撃できてしまうことが判明し、サーバやクライアントが危険にさらされることが分かった。この攻撃は「Decrypting RSA with Obsolete and Weakened eNcryption」の頭文字を取って「DROWN」と命名された。

影響を受けるのは、HTTPSサーバでSSLv2接続が確立できる状態にある場合、または、SSLv2接続が可能な他のサーバで同じ秘密鍵を使い回している場合。例えば、Webサーバと電子メールサーバで同じ証明書と鍵を使っていれば、Webサーバ側がSSLv2に対応していなくても、電子メールサーバがSSLv2に対応していれば、WebサーバのTLS接続が破られる可能性がある。

SSLv2接続に対応しているHTTPSサーバは全体の17％、SSLv2に対応した他のサーバが同じ鍵を使っているHTTPSサーバは16％あり、合わせてHTTPSを使ったWebサイトの33％がDROWN攻撃の影響を受けることが判明。上位100万のドメインでも25％が影響を受けることが分かった。

攻撃を受ければ、暗号を解除されて通信の内容を傍受される恐れがあり、パスワードやクレジットカード番号、企業秘密といったセンシティブな情報が流出する可能性もある。

Webブラウザやエンドユーザー側で攻撃を防ぐ手段はなく、サーバの運営者が対策を講じる必要がある。研究チームは影響を受けるドメインやIPアドレスをチェックできるツールも公開した。影響を受けるWebサイトには大手企業やポータルなどのWebサイトも含まれ、日本のWebサイトでは「line.me」「hatena.ne.jp」「nintendo.co.jp」などが挙がっている。

OpenSSLは、3月1日に公開した1.0.2gと1.0.1sでこの脆弱性に対応した。MicrosoftのWindows Serverに搭載されているIIS（Internet Information Services）はバージョン7.0からSSLv2がデフォルトで無効になっているが、他のサーバで同じ秘密鍵を使っていないかどうかチェックする必要がある。

Network Security Services（NSS）は2012年にリリースされたバージョン3.13からSSLv2がデフォルトで無効になった。他にApache、Postfix、Nginxも影響を受けるという。

時点でこの脆弱性を突く攻撃は確認されていないものの、情報が公開されたことで攻撃が発生するのは確実だとして、研究チームではできるだけ早く対策を講じるよう促している。

Copyright © ITmedia, Inc. All Rights Reserved.