Cisco Japan Blog

注目の脆弱性:Randombit Botan Library X509 証明書検証がバイパスされる脆弱性

1 min read



概要

Talos では Randombit Botan ライブラリにおける脆弱性を発見しました。Botan ライブラリが x500 文字列を比較する方法に脆弱性(プログラミング エラー)が存在するため、証明書の検証がスキップされる可能性があります。この脆弱性をトリガーするには、特別に細工した x509 証明書をクライアントまたはサーバ アプリケーションに配布する必要があります。この脆弱性はバージョン 2.1.0 および 1.10.16 で修正されています。この件についての通知が Randombit の Web サイトpopup_iconでセキュリティ アドバイザリーとして公開されています。

TALOS-2017-0294(CVE-2017-2801)Randombit Botan Library x509 証明書の検証がバイパスされる脆弱性

詳細

x509 証明書の検証がバイパスされる脆弱性

この脆弱性は、Botan で x509 識別名を解析するための機能に関連しています。具体的には「Botan::x500_name_cmp」の等価比較関数に関連しています。ここでは空白の処理方法に問題があるため、件名フィールドと発行者フィールドに特定の x509 DN 文字列を含めることで、細工された x509 証明書を作成できます。

x509 識別名の内容を慎重に制御することで、(ターゲット アプリケーションのメモリ レイアウト次第では)等価比較が合格または不合格となる証明書を作成できます。この脆弱性がエクスプロイトされると、不正なコンピュータにシステムが誘導されて接続される危険性があります。これにより中間者攻撃が引き起こされたり、悪意のあるサーバにシステムが誘導されたりする可能性があります。

詳細は、次の脆弱性レポートに記載されています。

TALOS-2017-0294popup_icon

テスト済みバージョン

Randombit Botan 2.0.1

カバレッジ

この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。

Snort ルール:42015

 

本稿は 2017年4月28日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Randombit Botan Library X509 Certificate Validation Bypass Vulnerabilitypopup_icon」の抄訳です。

 

コメントを書く