<?xml version="1.0" encoding="utf-8" standalone="yes"?>
<rss version="2.0" xmlns:atom="http://www.w3.org/2005/Atom">
  <channel>
    <title>2014/06/10 on Yano&#39;s digital garage</title>
    <link>https://www.bravotouring.com/~yano/archives/2014/06/10/</link>
    <description>Recent content in 2014/06/10 on Yano&#39;s digital garage</description>
    <generator>Hugo</generator>
    <language>en-us</language>
    <lastBuildDate>Tue, 10 Jun 2014 23:08:45 +0900</lastBuildDate>
    <atom:link href="https://www.bravotouring.com/~yano/archives/2014/06/10/index.xml" rel="self" type="application/rss+xml" />
    <item>
      <title>Heartbleed</title>
      <link>https://www.bravotouring.com/~yano/diary/it/20140610heartbleed.htm</link>
      <pubDate>Tue, 10 Jun 2014 23:08:45 +0900</pubDate>
      <guid>https://www.bravotouring.com/~yano/diary/it/20140610heartbleed.htm</guid>
      <description>&lt;table align=&#34;right&#34; class=&#34;Panorama&#34;&gt;&#xA;&lt;tr&gt;&#xA;&lt;td&gt;&lt;img alt=&#34;Heartbleed&#34; src=&#34;https://www.bravotouring.com/~yano/images/2014/20140610heartbleed.png&#34;/&gt;&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;tr&gt;&#xA;&lt;td class=&#34;PhotoMemo&#34;&gt;&lt;a href=&#34;http://heartbleed.com/&#34;&gt;http://heartbleed.com/&lt;/a&gt;より&lt;/td&gt;&#xA;&lt;/tr&gt;&#xA;&lt;/table&gt;&#xA;&lt;p&gt;今年4月、&lt;a href=&#34;http://ja.wikipedia.org/wiki/OpenSSL&#34;&gt;&lt;span class=&#34;Software&#34;&gt;OpenSSL&lt;/span&gt;&lt;/a&gt;に発見された&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160&#34;&gt;CVE-2014-0160&lt;/a&gt;通称&lt;a href=&#34;http://ja.wikipedia.org/wiki/%E3%83%8F%E3%83%BC%E3%83%88%E3%83%96%E3%83%AA%E3%83%BC%E3%83%89&#34;&gt;ハートブリード&lt;/a&gt;問題。&lt;/p&gt;&#xA;&lt;p&gt;幸いにしてHeartbeat機能が未実装される前のレガシーなUbuntu 10.04ベースだった「自宅サーバ」や「さくらVPSな自前サーバ」は影響を受けないという事だったので、騒動を静観しつつ各方面の情報を整理してみたが、具体的に言うと&lt;blockquote cite=&#34;https://sect.iij.ad.jp/d/2014/04/157355.html&#34;&gt;OpenSSL 1.0.1 から 1.0.1f および 1.0.2beta1 において Heartbeat メッセージの処理において境界チェックの問題があり、OpenSSL が動作しているマシンのメモリ情報を取得可能な状態にあった&lt;/blockquote&gt;という事で、「Heartbeat RequestのPayload lengthが実際の長さより大きかった場合のケアが不足していた」というお粗末なバグな雰囲気だ。&lt;/p&gt;&#xA;&lt;p&gt;狙った情報がピンポイントで採れるわけでは無いものの「サーバーの秘密鍵やパスワード等が漏洩」する&lt;span class=&#34;Warning&#34;&gt;&#34;可能性がある&#34;&lt;/span&gt;のは間違い無い事からそれなりに深刻な問題である事は否定しないが、それにしてもGW前に起こった&lt;a href=&#34;http://blogs.technet.com/b/jpsecurity/archive/2014/04/30/workarounds-for-security-advisory-2963983.aspx&#34;&gt;セキュリティ アドバイザリ 2963983 – Internet Explorer の脆弱性により、リモートでコードが実行される&lt;/a&gt;と同様に&lt;span class=&#34;Warning&#34;&gt;マスメディアの騒ぎ方は甚だ不自然&lt;/span&gt;な印象を受ける。&lt;/p&gt;&#xA;&lt;p&gt;先週は&lt;span class=&#34;Warning&#34;&gt;「CCS Injection脆弱性」&lt;/span&gt;&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224&#34;&gt;CVE-2014-0224&lt;/a&gt;が見つかった。OpenSSLのハンドシェーク中にChangeCipherSpecを受け付けてしまう事で「弱い鍵」を使用させるよう仕向けられ、暗号化通信の内容を第三者（＝攻撃者）が読み取ったり、改ざんしたりする事が可能になるそうだ。&lt;/p&gt;&#xA;&lt;p&gt;&lt;a href=&#34;http://www.ubuntuupdates.org/&#34;&gt;UbuntuUpdates&lt;/a&gt;の&lt;a href=&#34;http://www.ubuntuupdates.org/package/core/trusty/main/updates/openssl&#34;&gt;Package &#34;openssl&#34; (trusty 14.04)&lt;/a&gt;でチェックしたところ&#34;Latest version:1.0.1f-1ubuntu2.2&#34;で「対応済み」のようなのでひと安心。&lt;/p&gt;&#xA;&lt;p&gt;16年もの長い間発見できなかった問題を発見したのは&lt;a href=&#34;http://lepidum.co.jp/&#34;&gt;株式会社レピダム&lt;/a&gt;の菊池正史氏という事で、珍しく&lt;a href=&#34;http://lepidum.co.jp/news/2014-06-05/news-CCS-Injection/&#34;&gt;日本語による詳細な経緯も公開&lt;/a&gt;されているが、&lt;a href=&#34;http://ja.wikipedia.org/wiki/%E3%83%8F%E3%83%BC%E3%83%88%E3%83%96%E3%83%AA%E3%83%BC%E3%83%89&#34;&gt;ハートブリード&lt;/a&gt;問題を受けて「&lt;a href=&#34;http://ja.wikipedia.org/wiki/OpenSSL&#34;&gt;&lt;span class=&#34;Software&#34;&gt;OpenSSL&lt;/span&gt;&lt;/a&gt;のコードって実際のところ大丈夫なのかな？」と思ったのが発端だったとかなかなか興味深い。&lt;/p&gt;&#xA;&lt;p&gt;「大丈夫？」という意味では2010年に1.0になったばかりの&lt;a href=&#34;http://ja.wikipedia.org/wiki/OpenSSL&#34;&gt;&lt;span class=&#34;Software&#34;&gt;OpenSSL&lt;/span&gt;&lt;/a&gt;だが、1998年の0.9.1から15年以上&lt;span class=&#34;Note&#34;&gt;(暗号技術の輸出規制もあって表面化していないが実際はそれ以前から)&lt;/span&gt;開発が続いている経緯としがらみからブラックボックスがあるのかもと思われるので、&#34;よりセキュアな実装&#34;を目指している&lt;a href=&#34;http://www.libressl.org/&#34;&gt;LibReSSL&lt;/a&gt;にも期待したい。&lt;/p&gt;&#xA;&lt;p class=&#34;Reference&#34;&gt;【参照】&#xA;&#x9;&lt;br/&gt;●＠IT &lt;a href=&#34;http://www.atmarkit.co.jp/&#34;&gt;http://www.atmarkit.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1404/08/news134.html&#34;&gt;該当する場合はアップデートとサーバー証明書の再発行を：OpenSSL 1.0.1／1.0.2系に脆弱性、秘密鍵漏えいの恐れも&lt;/a&gt; 2014年4月11日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1404/10/news128.html&#34;&gt;チェック方法まとめ：OpenSSLの「Heartbleed」脆弱性は2年前から存在、「最悪のケースを想定して対処を」と専門家&lt;/a&gt; 2014年4月11日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1404/11/news151.html&#34;&gt;Heartbleed情報アップデート：国内でもHeartbleedを狙うパケットの増加を観測&lt;/a&gt; 2014年4月11日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1404/16/news112.html&#34;&gt;前年比8倍、5億5200万件の個人情報が流出：大規模データ侵害からHeartbleedまで、シマンテックが脅威レポートを発表&lt;/a&gt; 2014年4月16日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1404/21/news027.html&#34;&gt;コードテストの重要性が浮き彫りに：発見企業が語る、Heartbleedの残した「教訓」&lt;/a&gt; 2014年4月21日&#xA;&#x9;&lt;br/&gt;┣&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1405/12/news017.html&#34;&gt;セキュリティクラスター まとめのまとめ 2014年4月版：HeartbleedにStrutsにIE……脆弱性に振り回された1カ月&lt;/a&gt; 2014年5月12日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.atmarkit.co.jp/ait/articles/1406/06/news037.html&#34;&gt;最初のリリースから16年間存在していた問題、修正版へのアップデートを推奨：OpenSSLに再び脆弱性、MITM攻撃につながる恐れ&lt;/a&gt; 2014年6月6日&#xA;&#x9;&lt;br/&gt;●UbuntuUpdates &lt;a href=&#34;http://www.ubuntuupdates.org/&#34;&gt;http://www.ubuntuupdates.org/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://www.ubuntuupdates.org/package/core/trusty/main/updates/openssl&#34;&gt;Package &#34;openssl&#34; (trusty 14.04)&lt;/a&gt;&#xA;&lt;br/&gt;●OpenSSL &lt;a href=&#34;http://www.openssl.org/&#34;&gt;http://www.openssl.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.openssl.org/news/secadv_20140407.txt&#34;&gt;OpenSSL Security Advisory [07 Apr 2014]&lt;/a&gt; 2014年4月7日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.openssl.org/news/secadv_20140605.txt&#34;&gt;OpenSSL Security Advisory [05 Jun 2014]&lt;/a&gt; 2014年6月5日&#xA;&#x9;&lt;br/&gt;●CVE &lt;a href=&#34;https://cve.mitre.org/&#34;&gt;https://cve.mitre.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0160&#34;&gt;CVE-2014-0160&lt;/a&gt; 2014年4月7日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224&#34;&gt;CVE-2014-0224&lt;/a&gt; 2014年6月5日&#xA;&#x9;&lt;br/&gt;●The CERT Division &lt;a href=&#34;http://www.cert.org/&#34;&gt;http://www.cert.org/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://www.kb.cert.org/vuls/id/720951&#34;&gt;Vulnerability Note VU#720951 - OpenSSL TLS heartbeat extension read overflow discloses sensitive information&lt;/a&gt; 2014年4月7日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://www.kb.cert.org/vuls/id/978508&#34;&gt;Vulnerability Note VU#978508 - OpenSSL is vulnerable to a man-in-the-middle attack&lt;/a&gt; 2014年6月5日&#xA;&#x9;&lt;br/&gt;●Japan Vulnerability Notes &lt;a href=&#34;http://jvn.jp/&#34;&gt;http://jvn.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://jvn.jp/vu/JVNVU94401838/&#34;&gt;JVNVU#94401838: OpenSSL の heartbeat 拡張に情報漏えいの脆弱性&lt;/a&gt; 2014年4月8日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://jvn.jp/jp/JVN61247051/&#34;&gt;JVN#61247051: OpenSSL における Change Cipher Spec メッセージの処理に脆弱性&lt;/a&gt; 2014年6月6日&#xA;&#x9;&lt;br/&gt;●IIJ Security Diary &lt;a href=&#34;https://sect.iij.ad.jp/&#34;&gt;https://sect.iij.ad.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;https://sect.iij.ad.jp/d/2014/04/159520.html&#34;&gt;Heartbleed bug による秘密鍵漏洩の現実性について&lt;/a&gt; 2014年4月16日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;https://sect.iij.ad.jp/d/2014/06/069806.html&#34;&gt;OpenSSL の Man-in-the-middle 攻撃可能な脆弱性の影響&lt;/a&gt; 2014年6月6日&#xA;&#x9;&lt;br/&gt;●@znz blog &lt;a href=&#34;http://blog.n-z.jp/&#34;&gt;http://blog.n-z.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://blog.n-z.jp/blog/2014-04-08-cve-2014-0160.html&#34;&gt;CVE-2014-0160 の OpenSSL の脆弱性対応&lt;/a&gt; 2014年4月8日&#xA;&#x9;&lt;br/&gt;┗&lt;a href=&#34;http://blog.n-z.jp/blog/2014-04-09-cve-2014-0160.html&#34;&gt;CVE-2014-0160 での Cookie 漏洩&lt;/a&gt; 2014年4月9日&#xA;&#x9;&lt;br/&gt;●Heartbleed Bug &lt;a href=&#34;http://heartbleed.com/&#34;&gt;http://heartbleed.com/&lt;/a&gt;&#xA;&lt;br/&gt;●株式会社レピダム &lt;a href=&#34;http://lepidum.co.jp/&#34;&gt;http://lepidum.co.jp/&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://lepidum.co.jp/news/2014-06-05/news-CCS-Injection/&#34;&gt;CCS Injection脆弱性(CVE-2014-0224)の概要・対策・発見経緯について&lt;/a&gt; 2014年6月5日&#xA;&#x9;&lt;br/&gt;●LibReSSL &lt;a href=&#34;http://www.libressl.org/&#34;&gt;http://www.libressl.org/&lt;/a&gt;&#xA;&lt;br/&gt;●Wikipedia &lt;a href=&#34;http://ja.wikipedia.org/wiki/&#34;&gt;http://ja.wikipedia.org/wiki/&lt;/a&gt;&#xA;&lt;br/&gt;┣&lt;a href=&#34;http://ja.wikipedia.org/wiki/OpenSSL&#34;&gt;OpenSSL&lt;/a&gt;&#xA;&lt;br/&gt;┗&lt;a href=&#34;http://ja.wikipedia.org/wiki/%E3%83%8F%E3%83%BC%E3%83%88%E3%83%96%E3%83%AA%E3%83%BC%E3%83%89&#34;&gt;ハートブリード&lt;/a&gt;&#xA;&lt;/p&gt;</description>
    </item>
  </channel>
</rss>
