CVE-2020-1968
概要

The Raccoon attack exploits a flaw in the TLS specification which can lead to an attacker being able to compute the pre-master secret in connections which have used a Diffie-Hellman (DH) based ciphersuite. In such a case this would result in the attacker being able to eavesdrop on all encrypted communications sent over that TLS connection. The attack can only be exploited if an implementation re-uses a DH secret across multiple TLS connections. Note that this issue only impacts DH ciphersuites and not ECDH ciphersuites. This issue affects OpenSSL 1.0.2 which is out of support and no longer receiving public updates. OpenSSL 1.1.1 is not vulnerable to this issue. Fixed in OpenSSL 1.0.2w (Affected 1.0.2-1.0.2v).

公表日 2020年9月9日23:15
登録日 2021年1月26日10:40
最終更新日 2024年11月21日14:11
CVSS3.1 : LOW
スコア 3.7
ベクター CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃に必要な特権レベル(PR) 不要
利用者の関与(UI) 不要
影響の想定範囲(S) 変更なし
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
CVSS2.0 : MEDIUM
スコア 4.3
ベクター AV:N/AC:M/Au:N/C:P/I:N/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C)
完全性への影響(I) なし
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:openssl:openssl:*:*:*:*:*:*:*:* 1.0.2 1.0.2v
構成2 以上 以下 より上 未満
cpe:2.3:o:canonical:ubuntu_linux:16.04:*:*:*:lts:*:*:*
cpe:2.3:o:canonical:ubuntu_linux:18.04:*:*:*:lts:*:*:*
構成3 以上 以下 より上 未満
cpe:2.3:o:debian:debian_linux:9.0:*:*:*:*:*:*:*
構成4 以上 以下 より上 未満
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.56:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.57:*:*:*:*:*:*:*
cpe:2.3:a:oracle:jd_edwards_world_security:a9.4:*:*:*:*:*:*:*
cpe:2.3:a:oracle:peoplesoft_enterprise_peopletools:8.58:*:*:*:*:*:*:*
構成5 以上 以下 より上 未満
cpe:2.3:o:oracle:ethernet_switch_es2-64_firmware:2.0.0.14:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:oracle:ethernet_switch_es2-64:-:*:*:*:*:*:*:*
構成6 以上 以下 より上 未満
cpe:2.3:o:oracle:ethernet_switch_es2-72_firmware:2.0.0.14:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:oracle:ethernet_switch_es2-72:-:*:*:*:*:*:*:*
構成7 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* xcp2400
実行環境
1 cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
構成8 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* xcp2400
実行環境
1 cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
構成9 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* xcp2400
実行環境
1 cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
構成10 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* xcp2400
実行環境
1 cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
構成11 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* xcp2400
実行環境
1 cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
構成12 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* xcp2400
実行環境
1 cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
構成13 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-1_firmware:*:*:*:*:*:*:*:* xcp3100
実行環境
1 cpe:2.3:h:fujitsu:m10-1:-:*:*:*:*:*:*:*
構成14 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4_firmware:*:*:*:*:*:*:*:* xcp3100
実行環境
1 cpe:2.3:h:fujitsu:m10-4:-:*:*:*:*:*:*:*
構成15 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m10-4s_firmware:*:*:*:*:*:*:*:* xcp3100
実行環境
1 cpe:2.3:h:fujitsu:m10-4s:-:*:*:*:*:*:*:*
構成16 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-1_firmware:*:*:*:*:*:*:*:* xcp3100
実行環境
1 cpe:2.3:h:fujitsu:m12-1:-:*:*:*:*:*:*:*
構成17 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2_firmware:*:*:*:*:*:*:*:* xcp3100
実行環境
1 cpe:2.3:h:fujitsu:m12-2:-:*:*:*:*:*:*:*
構成18 以上 以下 より上 未満
cpe:2.3:o:fujitsu:m12-2s_firmware:*:*:*:*:*:*:*:* xcp3100
実行環境
1 cpe:2.3:h:fujitsu:m12-2s:-:*:*:*:*:*:*:*
構成19 以上 以下 より上 未満
cpe:2.3:o:oracle:ethernet_switch_es1-24_firmware:1.3.1:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:oracle:ethernet_switch_es1-24:-:*:*:*:*:*:*:*
構成20 以上 以下 より上 未満
cpe:2.3:o:oracle:ethernet_switch_tor-72_firmware:1.2.2:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:h:oracle:ethernet_switch_tor-72:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)
タイトル OpenSSL における暗号通信を解読可能な脆弱性 (Raccoon Attack)
概要

OpenSSL には、暗号通信を解読可能な脆弱性が存在します。 OpenSSL Project より、OpenSSL Security Advisory [09 September 2020] が公開されました。 深刻度 - 低 (Severity: Low) Raccoon Attack の問題 - CVE-2020-1968 Diffie-Hellman 鍵交換を行うプログラムを使用した場合、中間者攻撃が可能な環境で TLS ハンドシェイク時に使用する pre-master secret が解かれ、サーバとクライアント間でやり取りされる通信内容を解読される (Raccoon Attack) 可能性があります。

想定される影響 中間者攻撃を行う第三者によって、暗号化された通信内容を解読される可能性があります。
対策

[アップデートする] OpenSSL 1.0.2 はサポートが終了しているため、今後アップデートを受けることができません。そのため開発者は、OpenSSL 1.0.2 のプレミアムサポートを契約したユーザを除き、OpenSSL 1.1.1 へアップグレードすることを推奨しています。 なお、OpenSSL 1.1.0 はサポートが終了しているため、本脆弱性の評価を行っていないとのことです。 また、開発者は OpenSSL 1.0.2 のプレミアムサポートを契約したユーザに向けて、本脆弱性を修正した次のバージョンの OpenSSL を提供しています。 * OpenSSL 1.0.2w [ワークアラウンドを実施する] * ランタイム設定で Diffie-Hellman 鍵交換を無効にする

公表日 2020年9月10日0:00
登録日 2020年9月11日11:22
最終更新日 2022年4月26日13:54
影響を受けるシステム
OpenSSL Project
OpenSSL 1.0.2w より前の OpenSSL 1.0.2 系のバージョン
日立
JP1/Automatic Job Management System 3 - Definition Assistant
JP1/Base 
JP1/File Transmission Server/FTP 
JP1/Performance Management - Agent Option for Service Response
CVE (情報セキュリティ 共通脆弱性識別子)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
4 [2021年12月07日]
  参考情報:JVN (JVNVU#90348129) を追加
  参考情報:ICS-CERT ADVISORY  (ICSA-21-336-08) を追加
2021年12月7日12:05
3 [2020年12月07日]
 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
 ベンダ情報:ソフトウェア製品セキュリティ情報 (hitachi-sec-2020-135) を追加
 ベンダ情報:Hitachi Software Vulnerability Information (hitachi-sec-2020-135) を追加
2020年12月7日16:38
1 [2020年09月11日]
  掲載
2020年9月11日11:22
2 [2020年09月15日]
  概要:内容を更新
  参考情報:JVN(JVNTA#95716145) を追加
2020年9月15日12:13
5 [2022年04月26日]
  参考情報:JVN (JVNVU#93772356) を追加
  参考情報:ICS-CERT ADVISORY (ICSA-22-111-03) を追加
2022年4月26日13:14