インフラセキュリティの処方箋

第39回 2017年10月~今月も脆弱性祭り~わかっちゃいますが尽きる気配はまったくありません

この記事を読むのに必要な時間:およそ 2 分

2017年10月は,脆弱性や攻撃が相次いで発見・報告された月でした。今月は,9月に発見され,10月に修正されたApache Tomcatの脆弱性とWPA/WPA2の脆弱性であるKRACKsについて解説を行います。

1週間以上かかって修正版が正式リリースされたTomcat

Tomcatの脆弱性であるCVE-2017-12617は,広い範囲のTomcatに影響がありました。

サポートされているTomcat 7~9および,EOLになっているTomcat 6にも影響したとあります。

Tomcat 9.0.1 (beta) は9月30日に, Tomcat 8.5.23は10月1日に,Tomcat 8.0.47とTomcat 7.0.82は10月3日にそれぞれリリースされています。

これらの版は,⁠あたりまえですが)CVE-2017-12617の対応を行った状態でリリースされています。心当たりのシステムを運用されている方はすでに対応されていると思いますが,まだの方はこちらの版にバージョンアップされることをお勧めします。

なぜもともとの脆弱性CVE-2017-12615は「Windowsにのみ影響する」とされたのか?

もともとの脆弱性は,⁠Windows版のTomcatで影響」とされていましたが,なぜそういう物言いになったのか?は,以下のblogにおおよそまとめられています。

Tomcatの一連のRCEの脆弱性について(CVE-2017-12615, CVE-2017-12617) http://xss.hateblo.jp/entry/20170924/1506201487
  • もともとは,NTFSの代替データストリーム表記をうまく取り扱えないことにに関連した脆弱性だった
  • 修正したもののバイパスされる&広く影響するPoCコードが出てきた

というように読めます。

PoCは恐ろしく簡単なもので,私自身も自宅の環境で検証しましたが,あっさり攻撃が成功してます。

もっともこの攻撃,あからさまに目立つ痕跡がログに残るので,検出も簡単です。

WPA/WPA2の盗聴や通信乗っ取りを可能とするKRACKs~でもちょっと騒ぎすぎ?

KRACKs(Key Reinstallation Attacks)と呼ばれるWPA/WPA2の脆弱性が発表されました。

画像

WPA2 における複数の脆弱性について
https://www.ipa.go.jp/security/ciadr/vul/20171017_WPA2.html
JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
https://jvn.jp/vu/JVNVU90609033/
【緊急レポート】KRACKs(key reinstallation attacks:鍵再インストール攻撃)について
http://www.intellilink.co.jp/article/vulner/171019.html

何がどうまずいのか?~WPAの通信暗号化で使う鍵を,「攻撃者に都合のよいもの」に変更されうる

この脆弱性がまずい点は,WPAやWPA2のプロトコルに脆弱な点があり,攻撃者が攻撃対象に対し,攻撃者にとって都合のよい暗号鍵を使わせることが可能になるところです。攻撃者が暗号鍵を知っているということは,通信の盗聴を自由に行えるということです。

影響範囲は?~無線LAN APがカバーする通信範囲で悪用可能

WPAやWPA2といった,無線LANの規格に存在する脆弱性のため,無線LANで通信可能な範囲で悪用しうる,というのがこの脆弱性の影響範囲概要になります。

カバー範囲の広い無線LAN APを使用している場合,例えば家の外や会社の建物の外からもこの脆弱性を悪用できる可能性がある,ということを意味します。

対策は?~無線LAN子機側にパッチを適用することだけど,無線LAN APの出力を絞るのも有効

本脆弱性は,いわゆる無線LANの子機機能を悪用するものであり,無線LAN APなどに接続するPCやスマートフォンなどの側での対策が必要となります。無線LAN APに中継などの機能があるときは,当該機能の利用時に影響があります。

無線LAN製品のWPA2の脆弱性について(Buffalo)
http://buffalo.jp/support_s/t20171017.html

このため,無線LAN APに接続するコンピュータ上で稼働するOSなどの側での対処が必要となります。たとえば,Windowsでは,以下のページで修正に関する情報を公開しています。

CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability
https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2017-13080

その他,可能であれば,無線LAN APの出力を絞ることで,そもそも関係ないところまで電波が飛ぶことを抑えられる可能性があります。

ちょっと待て? 暗号化のための鍵を知られている無線LAN通信といえば……

多くの場合,公衆無線LANなどは,利用のための鍵情報を利用者に対して公開していることが多く,通信内容を盗聴しようと思えば可能です。KRACKs自体はかなり深刻な脆弱性といえますが,公衆無線LANで可能なことが,暗号化のための自営の無線LAN APでもされる可能性があるというように考えるのがよいでしょう。

すでに公開されている本件関連の一次情報

KRACKsは,発見者により開設されたWebサイトが,最も情報量が多いです。

Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
https://www.krackattacks.com/

上記Webサイトでは,KRACKsに関する論文(PDF)やデモ動画,対策が掲載されています。PoCコードはまだ公開されていませんが,Webサイトには10月26日時点で"These scripts will be released once we have had the time to clean up their usage instructions"とあり,いつ公開されてもおかしくない状態です。

本件に関する発表は,2017年10月30日~11月3日に開催されるACM Computer and Communications Security (CCS) conferenceおよび,2017年12月4日~7日に開催されるBlack Hat Europe 2017で行われる予定とのことです。

CCS 2017 - Session F3
https://acmccs.github.io/session-F3/
Key Reinstallation Attacks: Breaking the WPA2 Protocol
https://www.blackhat.com/eu-17/briefings/schedule/#key-reinstallation-attacks-breaking-the-wpa2-protocol-8861

著者プロフィール

宮本久仁男(みやもとくにお)

某SIerに勤務する,どこにでもいる技術者。

OSやネットワーク技術に興味を持ち,その延長でセキュリティ技術にも興味を持って,いろんな調査や研究を手がけてます。

自分で思考を巡らしたり検証したり,というのももちろん好きで,あれこれやってます。もちろん他の人に迷惑はかけない範囲で……ですが。

博士(情報学),技術士(情報工学)。

URL:http://d.hatena.ne.jp/wakatono/

監訳書の1つ:実践Metasploit