TLSの仕様差を悪用した中間者攻撃「Opossum攻撃」に要注意 研究者らが発見セキュリティニュースアラート

研究者らは「Opossum攻撃」と呼ばれる新たな攻撃を発表した。この攻撃は暗黙的TLSと機会的TLSの同期のずれを突き、通信内容の改ざんを可能にする。PoC公開済みのため、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。

» 2025年07月14日 07時00分 公開
[後藤大地有限会社オングス]

この記事は会員限定です。会員登録すると全てご覧いただけます。

 ドイツのルール大学ボーフム(RUB)およびアラブ首長国連邦のテクノロジー・イノベーション・インスティテュート(TII)などに所属する研究者らは2025年7月、TLS暗号通信における新たな脆弱(ぜいじゃく)性「Opossum攻撃」を発表した。

Apacheなどに影響、Opossum攻撃の想定悪用例とは?

 この攻撃は、アプリケーション層における「非同期」を引き起こすことにより、HTTPSやSMTP、FTP、POP3など、TLSを利用する複数のプロトコルに影響を与える。中間者攻撃(MITM)の手法でありながら、既存のTLS実装の脆弱性を突くものではない点が特徴とされている。

 Opossum攻撃は、暗号通信の開始方式「暗黙的TLS」と「機会的TLS」の両方を同時にサポートするサーバに対し成立する。暗黙的TLSは通信開始時点からTLS接続を確立するが、機会的TLSは平文通信を開始し、その後にSTARTTLSなどで暗号化に移行する方式だ。Opossum攻撃はこの両者の挙動の差異を突き、クライアントとサーバ間で通信の同期を崩すことで、攻撃者が任意のメッセージを挿入する余地を生じさせる。

 具体的に攻撃者がクライアントから暗黙的TLSでの接続を試みる通信を傍受し、それを平文の機会的TLS接続としてサーバに中継する。この過程でTLSハンドシェイクが終了した後、クライアントとサーバはそれぞれ異なる通信状態を想定してアプリケーション層のデータを送信するため、応答が意図しない形でずれ、非同期状態となる。このずれにより、クライアントがリクエストした「cat.html」に対し、攻撃者が意図的に混入させた「dog.html」の応答がTLSチャネル内で正当な応答として処理されることが確認されている。

 影響としては次のような悪用例が想定されている。

  • リソースの混同: 本来とは異なるコンテンツの表示
  • セッションの固定化: 攻撃者が制御するクッキーの強制適用
  • 反射型XSSの拡大: 本来無害な挙動を悪用可能なXSSへ変質
  • リクエストスマグリング: 特定のサーバ構成(例:Apache)におけるセッション乗っ取り

 脆弱な構成を採用している主なソフトウェアには「Apache」(SSLEngine optional設定)「CUPS」(印刷システム)「Icecast」「Cyrus IMAP」「HttpClient」などが含まれる。

 研究チームはOpossum攻撃の挙動を確認するためのPoC(概念実証)を一般公開しており、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。今後、影響を受けるシステム管理者やソフトウェア開発者にはサーバ設定の見直しおよびTLSの運用方針に関する再評価が求められる。

Copyright © ITmedia, Inc. All Rights Reserved.

アイティメディアからのお知らせ

注目のテーマ

あなたにおすすめの記事PR