シマンテックは10月20日、同社のブログに、SSL 3.0の脆弱性「Poodle」のリスクに関する解説記事を掲載した。SSL 3.0は古いプロトコルながら、多くの WebブラウザとWeb サーバでサポートされているため、脆弱性は現在でも悪用される恐れがあるという。

現在、SSLの代わりに後継のプロトコルであるTLSが広く利用されているが、多くのTLSクライアントは、レガシーサーバと通信する必要がある場合に、使用するプロトコルをSSL 3.0にダウングレードするという。したがって、新たなプロトコルがサポートされている場合でも、攻撃者がサーバで使用可能なプロトコルを検証するハンドシェイクプロセスを侵害すると、 SSL 3.0の使用を強制できてしまうため、脆弱性が存在することになる。

脆弱性を発表したGoogleによると、攻撃者がその悪用に成功すると、中間者(MITM)攻撃を実行してセキュアHTTP cookieを復号し、被害者のオンラインアカウントの情報を盗んだり、アカウントを操作したり可能になるという。攻撃は、サーバとクライアントの両方で実行できる。

シマンテックは今回の脆弱性を悪用した攻撃は、脆弱性「Heartbleed」を悪用した攻撃と似ている面があるが、Heartbleedとは異なり、攻撃者がハンドシェイクプロセスを侵害するには、クライアントとサーバ間のネットワークにアクセスする必要があると指摘している。

そのため、攻撃経路として考えられるのは、公共のWi-Fiホットスポットであり、攻撃者がネットワークにアクセスする必要があることから、この脆弱性はHeartbleedほど深刻ではないという。

「SSL 3.0のサポートの無効」もしくは「SSL 3.0における CBC モードの暗号化の無効」により、この問題を緩和できるが、互換性の問題が発生する可能性がある。

このため、GoogleはTLS_FALLBACK_SCSVのサポートを勧めている。この仕組みにより、失敗した接続の再試行に起因する問題を解決し、ブラウザがSSL 3.0 を使用するよう攻撃者が仕向けることを防止できる。

SSL 3.0の脆弱性「Poodle」を悪用した攻撃の仕組み 資料:シマンテック