TLSの仕様差を悪用した中間者攻撃「Opossum攻撃」に要注意 研究者らが発見:セキュリティニュースアラート
研究者らは「Opossum攻撃」と呼ばれる新たな攻撃を発表した。この攻撃は暗黙的TLSと機会的TLSの同期のずれを突き、通信内容の改ざんを可能にする。PoC公開済みのため、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。
ドイツのルール大学ボーフム(RUB)およびアラブ首長国連邦のテクノロジー・イノベーション・インスティテュート(TII)などに所属する研究者らは2025年7月、TLS暗号通信における新たな脆弱(ぜいじゃく)性「Opossum攻撃」を発表した。
Apacheなどに影響、Opossum攻撃の想定悪用例とは?
この攻撃は、アプリケーション層における「非同期」を引き起こすことにより、HTTPSやSMTP、FTP、POP3など、TLSを利用する複数のプロトコルに影響を与える。中間者攻撃(MITM)の手法でありながら、既存のTLS実装の脆弱性を突くものではない点が特徴とされている。
Opossum攻撃は、暗号通信の開始方式「暗黙的TLS」と「機会的TLS」の両方を同時にサポートするサーバに対し成立する。暗黙的TLSは通信開始時点からTLS接続を確立するが、機会的TLSは平文通信を開始し、その後にSTARTTLSなどで暗号化に移行する方式だ。Opossum攻撃はこの両者の挙動の差異を突き、クライアントとサーバ間で通信の同期を崩すことで、攻撃者が任意のメッセージを挿入する余地を生じさせる。
具体的に攻撃者がクライアントから暗黙的TLSでの接続を試みる通信を傍受し、それを平文の機会的TLS接続としてサーバに中継する。この過程でTLSハンドシェイクが終了した後、クライアントとサーバはそれぞれ異なる通信状態を想定してアプリケーション層のデータを送信するため、応答が意図しない形でずれ、非同期状態となる。このずれにより、クライアントがリクエストした「cat.html」に対し、攻撃者が意図的に混入させた「dog.html」の応答がTLSチャネル内で正当な応答として処理されることが確認されている。
影響としては次のような悪用例が想定されている。
- リソースの混同: 本来とは異なるコンテンツの表示
- セッションの固定化: 攻撃者が制御するクッキーの強制適用
- 反射型XSSの拡大: 本来無害な挙動を悪用可能なXSSへ変質
- リクエストスマグリング: 特定のサーバ構成(例:Apache)におけるセッション乗っ取り
脆弱な構成を採用している主なソフトウェアには「Apache」(SSLEngine optional設定)「CUPS」(印刷システム)「Icecast」「Cyrus IMAP」「HttpClient」などが含まれる。
研究チームはOpossum攻撃の挙動を確認するためのPoC(概念実証)を一般公開しており、脅威アクターが既存のインフラに対し同様の手法を悪用する可能性がある。今後、影響を受けるシステム管理者やソフトウェア開発者にはサーバ設定の見直しおよびTLSの運用方針に関する再評価が求められる。
Copyright © ITmedia, Inc. All Rights Reserved.
関連記事
有料のウイルス対策ソフトを入れる人は“初心者”? マルウェア対策を再考しよう
インフォスティーラーの脅威が本格化しつつある中、組織と個人ともに改めてマルウェア対策を再考する必要がありそうです。ただ最近、「有料のウイルス対策ソフト不要説」がちらほらと出ているようです。一体どういうことでしょうか。
多要素認証突破も当たり前 今話題のリアルタイムフィッシングとは?
国内でのフィッシング被害が激化する中、多要素認証を突破する攻撃も登場しています。こうした高度な攻撃に対処するには個人を含めた組織全体でセキュリティリテラシーを向上させる必要があります。ではそのためにはどうすればいいのでしょうか。
ChromeやEdgeに18種類の悪意ある拡張機能 合計230万件以上インストール済み
Koi Securityは、ChromeやEdgeで合計230万件以上インストールされている認証済みの拡張機能18種が、実際にはユーザーを監視して情報を外部に送信する悪質なコードを含んでいたことが判明した。
セキュリティ人材は“完全内製” 住友生命のTanium活用と本気の人材育成術
住友生命は端末管理強化に向けて約5万台にTaniumを導入した。本記事では、ツール検討から評価ポイント、導入の効果に加えて、ツールの効果を最大限に発揮するための人材育成術についても踏み込んで紹介する。