このページでは、PowerChute Network ShutdownのLogjam脆弱性 (CVE-2015-4000) の影響について説明しています。
2015年5月、HTTPSなどのプロトコルの暗号強度を弱める可能性がある、ディフィー・ヘルマン(Diffie-Hellman)鍵交換の脆弱性が発表されました。
この脆弱性はTLS接続 (バージョン1.2およびそれ以前) に関連します。この脆弱性はLogjam攻撃と呼ばれています(CVE-2015-4000)。
このページでは、本脆弱性のPowerChute Network Shutdownへの影響について説明します。
【対象製品】
PowerChute Network Shutdown v2.2.x
PowerChute Network Shutdown v3.0.x
PowerChute Network Shutdown v4.0
・PowerChute Network Shutdown v4.1以降は影響しません。
・全ての対象OS
【問題の概要】
1. TLSプロトコルに対するLogjam攻撃: TLSプロトコル1.2およびそれ以前のバージョンにおいて、
サーバ上でDHE_EXPORT暗号化スイートが有効化されているがクライアントでは有効化されていない場合、
DHE_EXPORT が選択されたことをクライアントに適切に通知しません。
そのため、中間者攻撃によりClientHelloのDHEをDHE_EXPORTによって書き換え、
その後ServerHelloのDHE_EXPORTをDHEによって書き換えられることで、暗号化のダウングレード攻撃を実行される可能性があります。
2. ディフィー・ヘルマン鍵交換では、DH鍵交換に利用する素数が1024ビット以下の場合鍵が解読される危険性があります。
【PowerChute Network Shutdown各バージョンに対する影響について】
Java 8はデフォルトで1024ビットを使用します。Java 7はバージョンによりますが、768ビット以上です。
Java 8はデフォルトで1024ビットを使用します。Java 7はバージョンにより768ビットによりますが、768ビット以上です。
【回避方法】
本脆弱性の影響を低減するために、PowerChute Network Shutdownが使用するJREのバージョンをv8にアップデートするか、
PowerChute Network Shutdown v4.0にアップデートしてください。
PowerChute Network Shutdown v4.0はJRE 8をバンドルしています。
32ビット版のOracle Solarisでは、Java 7を使用してください。
PowerChuteでJava 8 (Solaris x86ではJava 7)を使用するよう設定した後、以下の手順を実行してください。
上記の手順3で"DH"を追加することで、DHE暗号化スイートを削除し、PowerChuteがECDHE暗号化スイートを使用するようにできます。
楕円曲線ディフィー・ヘルマン(Elliptic-Curve Diffie-Hellman: ECDH)鍵交換はLogjam攻撃に対しては安全です。
ECDHEとは、ECDHのうち、一定時間の後に定期的に異なる鍵で鍵交換を行う方式です。
2015年5月、HTTPSなどのプロトコルの暗号強度を弱める可能性がある、ディフィー・ヘルマン(Diffie-Hellman)鍵交換の脆弱性が発表されました。
この脆弱性はTLS接続 (バージョン1.2およびそれ以前) に関連します。この脆弱性はLogjam攻撃と呼ばれています(CVE-2015-4000)。
このページでは、本脆弱性のPowerChute Network Shutdownへの影響について説明します。
【対象製品】
PowerChute Network Shutdown v2.2.x
PowerChute Network Shutdown v3.0.x
PowerChute Network Shutdown v4.0
・PowerChute Network Shutdown v4.1以降は影響しません。
・全ての対象OS
【問題の概要】
1. TLSプロトコルに対するLogjam攻撃: TLSプロトコル1.2およびそれ以前のバージョンにおいて、
サーバ上でDHE_EXPORT暗号化スイートが有効化されているがクライアントでは有効化されていない場合、
DHE_EXPORT が選択されたことをクライアントに適切に通知しません。
そのため、中間者攻撃によりClientHelloのDHEをDHE_EXPORTによって書き換え、
その後ServerHelloのDHE_EXPORTをDHEによって書き換えられることで、暗号化のダウングレード攻撃を実行される可能性があります。
2. ディフィー・ヘルマン鍵交換では、DH鍵交換に利用する素数が1024ビット以下の場合鍵が解読される危険性があります。
a. 512ビット: 個人ユーザレベルの計算能力があれば解読可能
b. 768ビット: .大学・研究所レベルの計算能力があれば解読可能
c. 1024ビット: 政府内利用レベルの計算能力があれば解読可能
b. 768ビット: .大学・研究所レベルの計算能力があれば解読可能
c. 1024ビット: 政府内利用レベルの計算能力があれば解読可能
【PowerChute Network Shutdown各バージョンに対する影響について】
- v2.2.x – DHE_EXPORT暗号化スイートを使用しており、本脆弱性の影響を受けます。
- v3.0.x – DHE_EXPORT暗号化スイートはブロックされていますが、2048ビット未満のディフィー・ヘルマン素数を使用しているため、
Java 8はデフォルトで1024ビットを使用します。Java 7はバージョンによりますが、768ビット以上です。
- v4.0 - DHE_EXPORT暗号化スイートはブロックされていますが、2048ビット未満のディフィー・ヘルマン素数を使用しているため、
Java 8はデフォルトで1024ビットを使用します。Java 7はバージョンにより768ビットによりますが、768ビット以上です。
- v4.1 - DHE_EXPORT暗号化スイートはブロックされており、2048ビット以上のディフィー・ヘルマン素数を使用しているため、脆弱性の影響はありません。
【回避方法】
本脆弱性の影響を低減するために、PowerChute Network Shutdownが使用するJREのバージョンをv8にアップデートするか、
PowerChute Network Shutdown v4.0にアップデートしてください。
PowerChute Network Shutdown v4.0はJRE 8をバンドルしています。
32ビット版のOracle Solarisでは、Java 7を使用してください。
- v2.2.x – PowerChuteを実行しているマシンにJava 8 (32ビットバージョン)をインストールしてください。
- v3.x – PowerChuteを実行しているマシンにJava 8 (32ビットバージョン)をインストールしてください。
- v4.0.0は JRE 8をバンドルしています。
PowerChuteでJava 8 (Solaris x86ではJava 7)を使用するよう設定した後、以下の手順を実行してください。
- PowerChuteサービスを停止してください。
- Javaがインストールされたフォルダーで、“lib\security\java.security”ファイルをテキストエディターで開いてください。
- ファイルの最後までスクロールし、“jdk.tls.disabledAlgorithms=SSLv3”を “jdk.tls.disabledAlgorithms=SSLv3,DH”に書き換えてください。
- ファイルを保存し、PowerChuteサービスを再起動してください。
上記の手順3で"DH"を追加することで、DHE暗号化スイートを削除し、PowerChuteがECDHE暗号化スイートを使用するようにできます。
楕円曲線ディフィー・ヘルマン(Elliptic-Curve Diffie-Hellman: ECDH)鍵交換はLogjam攻撃に対しては安全です。
ECDHEとは、ECDHのうち、一定時間の後に定期的に異なる鍵で鍵交換を行う方式です。
公開先:Schneider Electric 日本

