シマンテックは7月10日、OpenSSLで新たな脆弱性が見つかったと、同社のセキュリティブログで明かした。

今回の脆弱性は、攻撃者がOpenSSLの脆弱性を悪用すると、偽のデジタル証明書を有効な証明書として受け入れるように標的のコンピューターを誘導し、セキュア通信を傍受できるようになるというもの。さらに、中間者(MTM)攻撃も実行できるという。

そもそもOpenSSLは、暗号プロトコル SSLとTLSにおいて普及率が高いオープンソース実装。インターネットに接続するデバイスで広く使われており、特にWebサーバでは特に普及率が高く、全体の3分の2程度がOpenSSLを利用している。

脆弱性は「Alternative Chains Certificate Forgery Vulnerability(代替チェーンによる証明書偽造の脆弱性)」と呼ばれているもので、OpenSSLにおける証明書の検証プロセスに深く関係している。

具体的には、SSL証明書はチェーンで発行され、ルート認証局(CA)から中間CAを経てエンドユーザーの証明書へとたどり着く。信頼できるCAによって発行された証明書かどうかを接続元デバイスで確認できない場合は、信頼できるCAが見つかるまで、もう1度チェーンを上にたどる。それでも確認されない場合は、エラーメッセージが返され、セキュア接続が拒否される。

チェーンの検証は、Webブラウザやメールサーバなど、SSL/TLSクライアント・ソフトウェアによって実行されるのが一般的だ。一部のWebサーバはクライアントの証明書を認証することによって、サイト訪問者を受け入れるように設定されている。こうしたWebサーバで、証明書チェーンの検証で使われるOpenSSLが該当のバージョンだった場合、今回の脆弱性の影響を受けることになる。

脆弱性の影響を受けるのはOpenSSLの一部のバージョンで、1.0.2c、1.0.2b、1.0.1n、1.0.1oが該当する。対策は最新版へのアップグレードとなっており、1.0.2bと1.0.2cの利用者は1.0.2dに、また、1.0.1nおよび1.0.1oの利用者は1.0.1pにバージョンアップする必要がある。さらに、OpenSSLプロジェクトが公開するセキュリティ更新プログラムを適用する。

一方で、サイト訪問者を認証しないサーバ、またはパスワードなど他の手段でサイト認証者を認証するサーバは、該当するOpenSSLを使っていても影響を受けないという。