この記事では、McAfee 製品に関連する脆弱性の対応について記載されています。
OpenSSL の脆弱性 CVE-2019-1552、CVE-2019-1547 および CVE-2019-1563 に対しての McAfee の対応状況を、以下に記載します。
概要
OpenSSL の脆弱性に関連して、ePO で考えられる懸念事項について説明します。 該当する脆弱性については、以下の OpenSSL セキュリティ アドバイザリで確認できます -
概要
- CVE-2019-1552 (Severity: Low)
OpenSSL は、TLS での検証に使用される構成ファイルと証明書を見つけることができるディレクトリツリー内部設定を持ちます。 このディレクトリは最も一般的に OPENSSLDIR と呼ばれ、--prefix / --openssldir オプションで構成可能です。
OpenSSL バージョン 1.1.0 および 1.1.1 の場合、 mingw 構成ターゲットは、結果のプログラムとライブラリが Unix ライクな環境にインストールされていることを前提としています。 プログラムのインストールおよび OPENSSLDIR のデフォルトのプレフィックスは、 '/usr/local'. しかし、 mingw プログラムは Windows のプログラムであり、そのようなものとして、自分自身をサブディレクトリで探します。 'C:/usr/local'、信頼できないユーザーが OpenSSL のデフォルト設定を変更したり、CA 証明書を挿入したり、既存のエンジンモジュールを変更(または置き換え)できるようにします。 OpenSSL 1.0.2 の場合、Visual C ビルドを含むすべての Unix および Windows ターゲットで、OPENSSLDIR のデフォルトとして「/usr/local/ssl」が使用されます。 ただし、1.0.2 のさまざまな Windows ターゲットのビルド手順の中には、独自の を指定することをお勧めするものがあります。 --prefix.
OpenSSL バージョン 1.1.1, 1.1.0 および 1.0.2 が影響を受けます。 影響を受ける展開の範囲が限られているため、この報告された脆弱性は深刻度が低いと評価されています。
- CVE-2019-1547 (Severity: Low)
通常、OpenSSL EC グループでは、常に補助因子が存在します。これは、サイドチャネル耐性コードパスで使用されます。 ただし、(名前付き曲線を使用する代わりに)明示的なパラメーターを使用してグループを作成することができます。 そのような場合、そのようなグループには補因子が存在しない可能性があります。 この問題は、すべてのパラメーターが既知の名前付き曲線と一致する場合でも発生する可能性があります。 このような曲線を使用すると、OpenSSL は、サイドチャネルに耐性のないコードパスにフォールバックします。これにより、ECDSA 署名操作中に完全なキー回復が行われる可能性があります。 攻撃者が脆弱になるためには、攻撃者が大量の署名を作成するタイミングをとる必要があります。 補因子が存在しない明示的なパラメーターが libcrypto を使用するアプリケーションで使用されている場合。 疑念を避けるために、 libssl 明示的なパラメーターは使用されないため、は脆弱ではありません。
- CVE-2019-1563 (Severity: Low)
攻撃者が復号化の成功または失敗の自動通知を受信する状況では、復号化する大量のメッセージを送信した後、攻撃者は CMS/PKCS7 で転送された暗号化キーを回復するか、RSA 暗号化されたメッセージを復号化できます。 Which was encrypted with the public RSA key, using a Bleichenbacher パティングオラクル攻撃。 証明書を使用する場合、CMS_decryptorPKCS7_decrypt 関数へのプライベート RSA key とともに、復号化する正しい受信者情報を選択するアプリケーションは影響を受けません。
結論
ePO エンジニアリング チームはこれらの OpenSSL の脆弱性を調査し、ePO に影響がないことを確認しました。
- CVE-2019-1552: ePO では、OpenSSL のデフォルトの OPENSSLDIR パス (usr/local/ssl) から設定ファイルを読み込むようには設定されていないため、影響はありません。
- CVE-2019-1547: ePO の OpenSSL の使用方法を鑑みると、この CVE による影響はございません。 ePO は 署名に ECDSA ではなく RSA アルゴリズムを使用しているためです。
- CVE-2019-1563: ePO は一般的な復号化サービスは提供しません。 いずれにせよ、セキュリティ関連のリターンコードを一般的な HTTP 結果に難読化すると、このような問題が回避され、影響を受けなくなります。