NVD Vulnerability Detail
Search Exploit, PoC
CVE-2020-1968
Summary

The Raccoon attack exploits a flaw in the TLS specification which can lead to an attacker being able to compute the pre-master secret in connections which have used a Diffie-Hellman (DH) based ciphersuite. In such a case this would result in the attacker being able to eavesdrop on all encrypted communications sent over that TLS connection. The attack can only be exploited if an implementation re-uses a DH secret across multiple TLS connections. Note that this issue only impacts DH ciphersuites and not ECDH ciphersuites. This issue affects OpenSSL 1.0.2 which is out of support and no longer receiving public updates. OpenSSL 1.1.1 is not vulnerable to this issue. Fixed in OpenSSL 1.0.2w (Affected 1.0.2-1.0.2v).

Publication Date Sept. 9, 2020, 11:15 p.m.
Registration Date Jan. 26, 2021, 10:40 a.m.
Last Update Nov. 21, 2024, 2:11 p.m.
CVSS3.1 : LOW
スコア 3.7
Vector CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
CVSS2.0 : MEDIUM
Score 4.3
Vector AV:N/AC:M/Au:N/C:P/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2v
Configuration2 or higher or less more than less than
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
Configuration3 or higher or less more than less than
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
Configuration4 or higher or less more than less than
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.56:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*
cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
Configuration5 or higher or less more than less than
cpe:2.3:o:oracle:ethernet_switch_es2-64_firmware:2.0.0.14:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:oracle:ethernet_switch_es2-64:-:*:*:*:*:*:*:*
Configuration6 or higher or less more than less than
cpe:2.3:o:oracle:ethernet_switch_es2-72_firmware:2.0.0.14:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:oracle:ethernet_switch_es2-72:-:*:*:*:*:*:*:*
Configuration7 or higher or less more than less than
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* xcp2400
execution environment
1 cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Configuration8 or higher or less more than less than
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* xcp2400
execution environment
1 cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Configuration9 or higher or less more than less than
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* xcp2400
execution environment
1 cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Configuration10 or higher or less more than less than
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* xcp2400
execution environment
1 cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Configuration11 or higher or less more than less than
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* xcp2400
execution environment
1 cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Configuration12 or higher or less more than less than
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* xcp2400
execution environment
1 cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Configuration13 or higher or less more than less than
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* xcp3100
execution environment
1 cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
Configuration14 or higher or less more than less than
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* xcp3100
execution environment
1 cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
Configuration15 or higher or less more than less than
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* xcp3100
execution environment
1 cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
Configuration16 or higher or less more than less than
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* xcp3100
execution environment
1 cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
Configuration17 or higher or less more than less than
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* xcp3100
execution environment
1 cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
Configuration18 or higher or less more than less than
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* xcp3100
execution environment
1 cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
Configuration19 or higher or less more than less than
cpe:2.3:o:oracle:ethernet_switch_es1-24_firmware:1.3.1:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:oracle:ethernet_switch_es1-24:-:*:*:*:*:*:*:*
Configuration20 or higher or less more than less than
cpe:2.3:o:oracle:ethernet_switch_tor-72_firmware:1.2.2:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:h:oracle:ethernet_switch_tor-72:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)
Title OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)
Summary

OpenSSL には、暗号通信を解読可能な脆弱性が存在します。 OpenSSL Project より、OpenSSL Security Advisory [09 September 2020] が公開されました。 深刻度 - 低 (Severity: Low) Raccoon Attack の問題 - CVE-2020-1968 Diffie-Hellman 鍵交換を行うプログラムを使用した場合、中間者攻撃が可能な環境で TLS ハンドシェイク時に使用する pre-master secret が解かれ、サーバとクライアント間でやり取りされる通信内容を解読される (Raccoon Attack) 可能性があります。

Possible impacts 中間者攻撃を行う第三者によって、暗号化された通信内容を解読される可能性があります。
Solution

[アップデートする] OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。 なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を行っていないとのことです。 また、開発者は OpenSSL 1.0.2 のプレミアムサポートを契約したユーザに向けて、本脆弱性を修正した次のバージョンの OpenSSL を提供しています。 * OpenSSL 1.0.2w [ワークアラウンドを実施する] * ランタイム設定で Diffie-Hellman 鍵交換を無効にする

Publication Date Sept. 10, 2020, midnight
Registration Date Sept. 11, 2020, 11:22 a.m.
Last Update April 26, 2022, 1:54 p.m.
Affected System
OpenSSL Project
OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン
日立
JP1/Automatic Job Management System 3 - Definition Assistant
JP1/Base 
JP1/File Transmission Server/FTP 
JP1/Performance Management - Agent Option for Service Response
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
Change Log
No Changed Details Date of change
4 [2021年12月07日]
  参考情報:JVN (JVNVU#90348129) を追加
  参考情報:ICS-CERT ADVISORY  (ICSA-21-336-08) を追加
Dec. 7, 2021, 12:05 p.m.
3 [2020年12月07日]
 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
 ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2020-135) を追加
 ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2020-135) を追加
Dec. 7, 2020, 4:38 p.m.
1 [2020年09月11日]
  掲載
Sept. 11, 2020, 11:22 a.m.
2 [2020年09月15日]
  概要:内容を更新
  参考情報:JVN(JVNTA#95716145) を追加
Sept. 15, 2020, 12:13 p.m.
5 [2022年04月26日]
  参考情報:JVN (JVNVU#93772356) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-22-111-03) を追加
April 26, 2022, 1:14 p.m.