[Plesk] CVE-2015-4000 LOGJAM TLS DH 脆弱性

Created:

2016-11-16 13:03:45 UTC

Modified:

2017-08-16 16:27:11 UTC

6

Was this article helpful?


Have more questions?

リクエストを送信

[Plesk] CVE-2015-4000 LOGJAM TLS DH 脆弱性

Applicable to:

  • Plesk 10.x for Linux
  • Plesk 12.5 for Linux
  • Plesk 11.x for Linux
  • Plesk 11.x for Windows
  • Plesk 12.0 for Windows
  • Plesk 12.0 for Linux

症状

TLS プロトコル実装に、通称「Logjam」と呼ばれる脆弱性 CVE-2015-4000 が発見されました。Logjam は TLS で使用される Diffie-Hellman 鍵交換プロトコルに対する新種の攻撃です。

概要:

"攻撃者は、Logjam を利用して中間者攻撃(man-in-the-middle attack)を実行することで、強度の低い TLS 接続を輸出グレードの 512 ビット暗号にダウングレードすることができます。これにより、この接続でやりとりされるデータの盗聴や改ざんが可能になります。この攻撃は FREAK 攻撃を連想させますが、FREAK が実装の脆弱性であったのに対し、TLS プロトコル自体の脆弱性であり、RSA 鍵交換方式ではなく Diffie-Hellman 鍵交換方式を標的とします。DHE_EXPORT 暗号をサポートしているすべてのサーバや、すべての最新ウェブブラウザに影響があります。上位 100 万ドメインの 8.4% にこの脆弱性の影響が認められました。"

この脆弱性については、追加の ホワイトペーパー が発行されています。

解決策

Linux

OS ベンダーから、この脆弱性に対処する以下のセキュリティ勧告が発表されています。

Debian

RedHat/CentOS

Ubuntu

Guide to Deploying Diffie-Hellman for TLS の推奨に基づき、 パッチファイル をご用意しています。

このスクリプトはまずテスト環境に適用してください。問題が発生したときは、Plesk テクニカルサポートまでご相談ください。

このスクリプトは、OpenSSL バージョン 1.0.1 以降がインストールされていれば適切にパッチを適用します。それ以前のバージョンでは TLS v1.1 および TLS v1.2 がサポートされていません。

使用方法:

~# wget https://support.plesk.com/hc/article_attachments/115004355285/SSLfix.zip
~# unzip SSLfix.zip
~# chmod +x SSLfix.sh

./SSLfix.sh [v3|dh] [service name like apache, nginx]

引数なしで SSLv3(Poodle)および暗号強度の低い DH(Logjam)に対し、すべてのサービス構成にパッチが適用されます。

注: このスクリプトは、 CVE-2014-3566: POODLE 攻撃 に対する防御にもなります。

Windows

  1. グループポリシーエディターを開きます(つまり、コマンドプロンプトで gpedit.msc を実行します)。
  2. Computer Configuration > Administrative Templates > Network > SSL Configuration Settings を開きます。
  3. SSL Configuration Settings の下で SSL Cipher Suite Order 設定を開きます。
  4. 強力な暗号スイートの順序をセットアップします。Microsoft の サポートされる暗号リスト と Mozilla の TLS 構成の手順 を参照してください。

Attachments:

他にご質問がございましたら、リクエストを送信してください
ログインしてコメントを残してください。