Debian OpenSSLの脆弱性はあなたのシステムにも影響するSecurity Incident Report

DebianのOpenSSLパッケージに脆弱性が見つかった事件。自分のシステムはDebianでもUbuntuでもないから安心だと思っているサーバ管理者は、それが大きな間違いであることに一刻も早く気づき、対策を施すべきである。

» 2008年05月20日 02時42分 公開
[西尾泰三,ITmedia]

 DebianのOpenSSLパッケージに脆弱性が見つかった事件。OpenSSLだけでなく、OpenSSH、Apache2 SSL、MIT Kerberos(krb5)、OpenSWAN/StrongSWAN、OpenVPN、sendmail、ssl-cert、telnetd-sslなど実に広範なパッケージに影響が出る問題だ。問題はすでに修正されているとはいえ、事件直後、多くのメディアであたかもDebianとUbuntuだけに影響する問題であるかのような報道がなされたが、実際のところはおおよそすべてのホストに影響し得るものである。

 Debian JP Projectが5月19日に公開したエントリには、幾つもの想定問答集によって今回の問題が決してDebianやUbuntuだけの問題ではなく、広範囲に波及しうる問題であることを分かりやすく伝えている。

 今回の問題をまとめると、「欠陥があるバージョンのOpenSSLパッケージを使って作られた鍵/証明書が脆弱」であることをまず理解しておく必要がある。つまり、運用しているサーバのディストリビューションがたとえ*BSDやほかのディストリビューションなどであっても、その中のユーザーの1人でも問題のあるバージョンのOpensslパッケージが含まれたDebianで生成したクライアント鍵を使っていれば、DebianやUbuntuではないそのホストが総当たり攻撃によって侵入可能な状態に陥ることになる。

 Debian GNU/Linux 3.1(sarge)で生成されたSSH鍵は今回の問題の影響を受けないが、これも上と同様、そのユーザーのうち1人でも~/.ssh/authorized_keysに該当の欠陥がある状態で作られた鍵が登録していれば脆弱性を有することになるため油断はできない。Debian GNU/Linux 4.0(Etch)であれば、最新の更新で既知の脆弱な鍵リストを利用したアクセス拒否が行えるようになったが、Sargeはセキュリティサポートが終了しているため、このような危険な状態からは保護されないので注意が必要だ。

 また、OpenSSLパッケージに該当の脆弱性があった期間に作られたSSLの証明書もこの問題の影響を受ける。場合によってはSSLの証明書の再発行に費用が掛かることもあるため管理者を悩ますことだろうが、その作業と脆弱性を残すことと比較すべき話ではないため直ちにチェックすべきである。幸いなことに、ベンダーによっては今回の場合についてSSLサーバ証明書の残存期間の無償再発行を行うなどとしているところがあるという。各ベンダーの対応も併せて確認するとよいだろう。

 Debian Projectでは、perlで書かれたスクリプトであるDebian OpenSSL Weak Key Detector(dowkd)などを用意し、すべてのサーバ管理者にチェックを呼びかけているほか、以下のようなWebページを用意し、誤解に基づく油断がないか再度確認を呼びかけている。適宜更新されているページもあるので、頻繁にチェックすることを強くお勧めする。

Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ