Mozilla Foundation セキュリティアドバイザリ 2009-42

タイトル: SSL で保護された通信の情報漏えい
重要度: 最高
公開日: 2009/08/01
報告者: Dan Kaminsky
影響を受ける製品: Firefox, Thunderbird, SeaMonkey, NSS

Fixed in: Firefox 3.5
  Firefox 3.0.13
  Thunderbird 2.0.0.23
  SeaMonkey 1.1.18
  NSS 3.12.3

概要

SSL クライアントとサーバ証明書を発行する認証局 (CA) の間で SSL 証明書に書かれているドメイン名の扱いに食い違いがみられることが、IOActive のセキュリティ研究者 Dan Kaminsky 氏によって報告されました。特に、悪質な人物がホスト名に不正な null 文字を含む証明書を要求した場合、多くの CA は、その人物が null 文字の後に指定されたドメインを保有していれば、証明書を発行します。一方多くの SSL クライアント (ブラウザ) は、ドメイン名の一部を無視して null 文字の前の検証されていない部分を使用します。このような状況で、攻撃者はターゲットに定めたあらゆるサイトで機能する証明書を取得することが可能です。こうした証明書は、機密性の高い銀行口座取引など、クライアントとサーバ間の暗号化された通信を傍受したり、潜在的には改ざんしたりするのに利用されるおそれがありました。

この脆弱性は、Firefox がセキュリティ更新の完全性を保護するために SSL に依存していることから、この攻撃が悪質な更新の配布に利用されるおそれがあることを指摘した、研究者の Moxie Marlinspike 氏によって、Kaminsky とは個別に報告されました。

Mozilla は、この問題のマルチベンダー対応を調整してくださった Kaminsky 氏と Microsoft Vulnerability Research チームに感謝します。

回避策

Firefox 3.0 の未修正版を使用されていて、自分が所属するネットワーク上でこの攻撃を受ける可能性を懸念される方は、Mozilla のサイトから最新の Firefox 3.5 をダウンロードしてください。Windows では、インストーラが署名され、その発行元が「Mozilla Corporation」となっていることを確認してください。

参考資料