1998年以来全バージョンのOpenSSLに新たな脆弱性が見つかる。もうだめだろこのプロジェクト……

このエントリーをはてなブックマークに追加
1 ジャンピングカラテキック(徳島県)@転載は禁止

オープンソースのSSL/TLS実装「OpenSSL」に、新たに複数の脆弱(ぜいじゃく)性が発見された。中にはMan-in-the-Middle(MITM)攻撃によって、
暗号化通信の内容を第三者(=攻撃者)が読み取ったり、改ざんしたりすることができる深刻な脆弱性も含まれている。

 開発元のOpenSSLプロジェクトは米国時間の2014年6月5日、セキュリティアドバイザリを公開し、6つの問題を修正したバージョン0.9.8za/1.0.0m/
1.0.1hへのアップグレードを呼び掛けた。Ubuntu、FreeBSD、RedhHatといった各ディストリビューションも修正版の配布を開始している。

 このうちMITM攻撃につながる脆弱性(CVE-2014-0224)は、「ChangeCipherSpec (CCS) Injection Vulnerability」と呼ばれており、
日本のネットワーク/セキュリティ技術・研究開発企業、レピダムの菊池正史氏が発見した。公開されたブログによると、
この脆弱性はOpenSSLの最初のリリースから存在しており、16年もの間発見されてこなかった。原因は「TLS/SSLを実装したことのある
経験者が十分にレビューできてなかったこと」にあるという。

 脆弱性はOpenSSL 0.9.8y以前の全てと1.0.0〜1.0.0l、1.0.1〜1.0.1gに存在する。OpenSSLのハンドシェーク中に、
不適切な状態でChangeCipherSpecを受理してしまうことが原因となって、第三者が知ることのできる「弱い鍵」を使用させるよう
仕向けることができる。この結果、本来ならば適切に暗号化されるはずの通信内容や認証情報など重要な情報を、
攻撃者によって詐取/改ざんされる恐れがある。プロトコルや暗号アルゴリズムには依存せず、影響を受ける恐れがあるという。

http://www.atmarkit.co.jp/ait/articles/1406/06/news037.html
2 稲妻レッグラリアット(愛知県)@転載は禁止:2014/06/07(土) 11:10:55.81 ID:2ucxIDQC0
またかよ
公開鯖アップデートせないかん
3 ナガタロックII(神奈川県)@転載は禁止:2014/06/07(土) 11:11:36.74 ID:8Cu5sGA50
で、なにすりゃいいの
4 ダイビングヘッドバット(やわらか銀行)@転載は禁止:2014/06/07(土) 11:12:42.42 ID:wvPL/yrn0
opensslのライブラリ使ってるのって何よ?
個別にプロセス再起動したいんだが
5 膝十字固め(東京都)@転載は禁止:2014/06/07(土) 11:13:06.35 ID:t3hgXAvY0
オープン感まるだしだな
6 エメラルドフロウジョン(愛知県)@転載は禁止:2014/06/07(土) 11:13:17.50 ID:6jn1sCNO0
>>3
#dd if=/dev/zero of=/dev/sda bs=512 count=1
7 パイルドライバー(福岡県)@転載は禁止:2014/06/07(土) 11:13:56.49 ID:2WWtyrre0
オープンソースなら安全とは何だったのか
8 フロントネックロック(WiMAX)@転載は禁止:2014/06/07(土) 11:14:00.13 ID:6SCYMx6w0
もう、OpenSSLやめろ
9 キングコングラリアット(新疆ウイグル自治区)@転載は禁止:2014/06/07(土) 11:14:05.01 ID:ZDV3lC3B0
中華ハッカーあたりにずーっと長いことだだ漏れしてたって事かねこりゃ。
10 エメラルドフロウジョン(愛知県)@転載は禁止:2014/06/07(土) 11:14:40.56 ID:6jn1sCNO0
>>7
名前に偽りはなかった
11 毒霧(新疆ウイグル自治区)@転載は禁止:2014/06/07(土) 11:14:59.93 ID:8MhIy95Q0
>>4
apache httpdとかcurlとか
12 フロントネックロック(WiMAX)@転載は禁止:2014/06/07(土) 11:15:11.81 ID:6SCYMx6w0
>>5
オープンソースの現状なんてこんなもの。
セキュアなものにオープン使わないのは常識。
13 エルボーバット(やわらか銀行)@転載は禁止:2014/06/07(土) 11:15:17.91 ID:s5y8v1kc0
>>6
まあ確かにそれやれば今回のバグだけは対処出来るかもだけど、ちと対処療法的かな
14 カーフブランディング(鳥取県)@転載は禁止:2014/06/07(土) 11:15:18.88 ID:RiHs3NbG0
これからはクローズの時代
15 フライングニールキック(埼玉県)@転載は禁止:2014/06/07(土) 11:16:41.48 ID:D3cXMJ5z0
も、脆弱性…
16 エルボーバット(やわらか銀行)@転載は禁止:2014/06/07(土) 11:16:46.94 ID:s5y8v1kc0
>>12
オープンソースだから発見出来た
プロプライエタリならベンダー側が見つけられなかったらずっとハッカー天国
17 ダイビングフットスタンプ(dion軍)@転載は禁止:2014/06/07(土) 11:16:55.80 ID:xfuUxSzL0
まさかのopera12またバージョンアップ来るのか
18 腕ひしぎ十字固め(空)@転載は禁止:2014/06/07(土) 11:17:43.66 ID:V1yTe4tM0
クレジットカード会社や銀行でもopenSSL使ってる会社が在ったような
「十分な数の目玉があればどんな欠陥も見つかる」 は
事実でも予想でもなくただの願望に過ぎない
20 パイルドライバー(福岡県)@転載は禁止:2014/06/07(土) 11:17:46.91 ID:2WWtyrre0
>>16
12年かかってな
21 膝十字固め(北海道)@転載は禁止:2014/06/07(土) 11:18:52.35 ID:8VUOkeH90
もうダメだろとか言われても世界中のシステム、機材で使われてるからどうしようもないよな
今から別のプロジェクトを標準化するのも時間かかるだろし
22 TEKKAMAKI(岡山県)@転載は禁止:2014/06/07(土) 11:19:26.64 ID:xfCsa/Wk0
いままでの全部が糞ソケットだとゆうちゃんも無罪に近づくな
23 リバースパワースラム(東日本)@転載は禁止:2014/06/07(土) 11:20:01.18 ID:eqA0GdZV0
これtomcatで直接SSLやってるとこには関係ないよね。
24 ファルコンアロー(西日本)@転載は禁止:2014/06/07(土) 11:20:15.14 ID:e+VN6fyE0
オープンソースはかなり優秀なソフトウェアという認識があったけど
そうでもないんかなぁ・・・
まあ関わってる技術者の質にもよるかもしれんけど
25 レッドインク(東京都)@転載は禁止:2014/06/07(土) 11:25:11.14 ID:2siztmCy0
またきじゃくせいか

そもそもなんでこんなに脆いものができるの?
26 ミラノ作 どどんスズスロウン(群馬県)@転載は禁止:2014/06/07(土) 11:26:15.94 ID:zN5Tz2f60
オープンなんだから駄々漏れでも仕方ないなw
27 バーニングハンマー(東京都)@転載は禁止:2014/06/07(土) 11:27:00.85 ID:WoPumsLt0
>>25
Windows みりゃ納得いくだろ
もうどのSSLモジュール使えばいいんだよ(´・ω・`)
29 ニールキック(関東・甲信越)@転載は禁止:2014/06/07(土) 11:28:44.30 ID:CxU2pKh1O
そういえばJavaはどうなってるの?
30 ミラノ作 どどんスズスロウン(群馬県)@転載は禁止:2014/06/07(土) 11:29:29.34 ID:zN5Tz2f60
>>27
前回のHeartBleadのときは一番MSが安全だったぞw
31 ミラノ作 どどんスズスロウン(群馬県)@転載は禁止:2014/06/07(土) 11:30:12.98 ID:zN5Tz2f60
タイプミスHeartBleedな
32 目潰し(やわらか銀行)@転載は禁止:2014/06/07(土) 11:33:03.48 ID:FIjIkrHw0
puttyごった煮版とかは大丈夫なの?
33 イス攻撃(チベット自治区)@転載は禁止:2014/06/07(土) 11:36:59.29 ID:qgd4F7Gy0
やっぱオープンである必要性が問われるだろこれ(´・ω・`)。
34 ラ ケブラーダ(神奈川県)@転載は禁止:2014/06/07(土) 11:37:06.97 ID:TZvrKRsL0
>>24
バグること自体はKnuth先生以外の作ったプログラムについてはしょうがないが、
心臓出血のあとにまたバグ対応やらされるこっちの身としては少々泣ける…
35 ミラノ作 どどんスズスロウン(群馬県)@転載は禁止:2014/06/07(土) 11:46:06.75 ID:zN5Tz2f60
>>34
アホみたいな数の問い合わせと
いつまでに直すのか今日中に計画を回答しろとか
無茶言うお客さん多くて泣いたってサポートの奴が愚痴ってたわ
今度は本当に泣くかもしれんw
36 トラースキック(長崎県)@転載は禁止:2014/06/07(土) 11:53:21.98 ID:TcsQlGd40
>オープンソース開発者のMarco Peereboom氏が、「OpenSSL is written by monkeys!」
>(OpenSSLはサルによって書かれている)とOpenSSLのソースコードの汚さを批判している。
>
>ここでは実際にOpenSSL内で使われている「酷いコードの例」を挙げつつ、
>「コードの汚さにキレる」Peereboom氏の姿が書かれている。
>ttp://www.peereboom.us/assl/html/openssl.html

これが2009年の批判。こうなるのは自明だった
37 ムーンサルトプレス(新疆ウイグル自治区)@転載は禁止:2014/06/07(土) 12:00:34.96 ID:FhHHAGYA0
それでも二日前に対応版リリースされてるからな
38 男色ドライバー(dion軍)@転載は禁止:2014/06/07(土) 12:02:07.45 ID:s0ajHg280
いい加減、CloseSSLにしろよ
39EATcf-324p26.ppp15.odn.ne.jp 目潰し(東日本)@転載は禁止:2014/06/07(土) 13:42:08.25 ID:UX+sRc6s0
ssleay32.dllとか、aviraとかFFFTPとかProxomitronで使ってたので全部置き換えたw。いつもの事ながら、面倒だ。
40 稲妻レッグラリアット(catv?)@転載は禁止:2014/06/07(土) 13:46:25.27 ID:Rg4H7/gx0
名は体を表すって昔の人は言ってた
オープンなんだから駄々漏れで当たり前
41 サッカーボールキック(WiMAX)@転載は禁止:2014/06/07(土) 13:53:44.46 ID:5QUN37xj0
sslなんて無い方が安全と違うん?
42 ムーンサルトプレス(兵庫県)@転載は禁止:2014/06/07(土) 14:10:18.33 ID:7F/+9FnO0
ソースコード上の変数の初期化漏れとかそんなミスなんかね
43 頭突き(東京都)@転載は禁止:2014/06/07(土) 14:25:01.52 ID:iDI1vMst0
お前らが育毛剤とか買ったのもばれてるよ
OpenOpenSSL には脆弱性がいままでたったの2個しかありませんでした
45 テキサスクローバーホールド(WiMAX)@転載は禁止:2014/06/07(土) 15:35:20.31 ID:vxdwnRwi0
情報は解放されたがっている。
FreeでOpenこそ正義。
46 急所攻撃(dion軍)@転載は禁止:2014/06/07(土) 15:36:12.65 ID:p2okrIze0
今度は全バージョンかよかったりーな
47 男色ドライバー(神奈川県)@転載は禁止:2014/06/07(土) 15:38:26.25 ID:E4CKksSi0
おかげで今日homebrewのupgradeさせていただきました。もう勘弁して。

でもまだ出てくるんだろうな
またiPhoneのアップデートがくるのか
Free正義
Open正義
Net正義
DragonFly正義
50 男色ドライバー(神奈川県)@転載は禁止:2014/06/07(土) 16:01:39.10 ID:E4CKksSi0
>>48
iPhoneはOpenSSL使ってないはず
51 フェイスロック(東京都)@転載は禁止:2014/06/07(土) 17:01:09.41 ID:vs4k41PL0
>>17
こんどは12.18か?
52 かかと落とし(東京都)@転載は禁止:2014/06/07(土) 17:02:35.80 ID:qF5p+nmt0
>>49
son正義
53 レッドインク(東京都)@転載は禁止:2014/06/07(土) 17:40:56.13 ID:2siztmCy0
>>27
いかない。

例えば1+1=2ってプログラムにきじゃくせいはないわけよ

誰がやっても同じ。
その延長でセキュアなコードを積み上げれば、こんな
脆いシステムはできあがらないと思うんだけど。

なにがおかしくてバグはあたりまえって世の中になったの?
54 栓抜き攻撃(福岡県)@転載は禁止:2014/06/07(土) 18:01:23.38 ID:3UaXovW70
>>53
大規模なプログラム組んだことある?
55 バーニングハンマー(東京都)@転載は禁止:2014/06/07(土) 18:43:56.49 ID:WoPumsLt0
>>53
1+1=2 というプログラムは決して誰も書かないのよ
なぜなら都度計算する必要が無いから、そもそもプログラムの対象にならない。

A + A = B ならプログラムになるけど 1+1=2 との違い分かりますか ?
56 フェイスクラッシャー(東京都)@転載は禁止:2014/06/07(土) 18:43:57.53 ID:/wjv1Y6P0
>>53
つかそれただの計算式だし
C compiler が動く PC 葉怖いですわ
58 マスク剥ぎ(東京都)@転載は禁止:2014/06/07(土) 20:04:57.18 ID:rMkL6eMy0
>>53
専門外なら黙ってろよ馬鹿だと思われるぞ
59 魔神風車固め(WiMAX)@転載は禁止:2014/06/07(土) 20:31:11.62 ID:eJhD2Bd20
B = 2 * A;
みたいに書く言語が多いわけよ。

真似してみたw
60 ジャンピングDDT(芋)@転載は禁止:2014/06/07(土) 20:37:34.11 ID:XgpRykNs0
CCS Injection脆弱性(CVE-2014-0224)発見の経緯についての紹介
http://ccsinjection.lepidum.co.jp/blog/2014-06-05/CCS-Injection/index.html
61 中年'sリフト(福岡県)@転載は禁止:2014/06/07(土) 23:06:58.76 ID:AhzCQIAW0
Heartbeatメッセージの脆弱性があったから他のメッセージでもなんかあるんじゃねーの?
ってチェックしたらありましたwみたいな感じ?
62 スリーパーホールド(新疆ウイグル自治区)@転載は禁止:2014/06/07(土) 23:11:56.83 ID:FqhwvDnq0
ネットワークで多数の要素が独立につながるから複雑になる
そこに脆弱性が潜んでるんだろうな
63 ダイビングヘッドバット(神奈川県)@転載は禁止:2014/06/08(日) 02:25:27.44 ID:dvlrKquC0
意図的にバグ仕込まれたら詰むよね
64 ボマイェ(WiMAX)@転載は禁止:2014/06/08(日) 06:29:42.22 ID:SYmGLRfb0
>>61
おまえがGoing Under Ground好きなのはよくわかったよ。
65 ニーリフト(dion軍)@転載は禁止:2014/06/08(日) 07:48:24.99 ID:5bvVwCo30
おーぷんえすえすえるー


…どっかで聞いたな?
ああ、某社の製品試作開発案件で使ってたな。
あの仕様のまま製品化されたのかのぅ?
製品機ではFWアップデートできなかったような?
66 ファイヤーボールスプラッシュ(dion軍)@転載は禁止
>>53
もうおまえ一人でいいんじゃね?
OpenSSLのバグ修正してくれよ