概要
Talos では Randombit Botan ライブラリにおける脆弱性を発見しました。Botan ライブラリが x500 文字列を比較する方法に脆弱性(プログラミング エラー)が存在するため、証明書の検証がスキップされる可能性があります。この脆弱性をトリガーするには、特別に細工した x509 証明書をクライアントまたはサーバ アプリケーションに配布する必要があります。この脆弱性はバージョン 2.1.0 および 1.10.16 で修正されています。この件についての通知が Randombit の Web サイトでセキュリティ アドバイザリーとして公開されています。
TALOS-2017-0294(CVE-2017-2801)Randombit Botan Library x509 証明書の検証がバイパスされる脆弱性
詳細
x509 証明書の検証がバイパスされる脆弱性
この脆弱性は、Botan で x509 識別名を解析するための機能に関連しています。具体的には「Botan::x500_name_cmp」の等価比較関数に関連しています。ここでは空白の処理方法に問題があるため、件名フィールドと発行者フィールドに特定の x509 DN 文字列を含めることで、細工された x509 証明書を作成できます。
x509 識別名の内容を慎重に制御することで、(ターゲット アプリケーションのメモリ レイアウト次第では)等価比較が合格または不合格となる証明書を作成できます。この脆弱性がエクスプロイトされると、不正なコンピュータにシステムが誘導されて接続される危険性があります。これにより中間者攻撃が引き起こされたり、悪意のあるサーバにシステムが誘導されたりする可能性があります。
詳細は、次の脆弱性レポートに記載されています。
テスト済みバージョン
Randombit Botan 2.0.1
カバレッジ
この悪意ある試行は、以下の Snort ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、FireSIGHT Management Center または Snort.org を参照してください。
Snort ルール:42015
本稿は 2017年4月28日に Talos Group のブログに投稿された「Vulnerability Spotlight: Randombit Botan Library X509 Certificate Validation Bypass Vulnerability」の抄訳です。