7/18/2016

Junos、偽のSSL証明書を有効と判断する脆弱性

Junosに詐称された信頼できる発行者(Issuer)のコモンネーム(CN)を持つ自己証明書を有効と受け入れてしまう脆弱性が見つかったとのこと。セキュリティアドバイザリ(JSA10755)が公表されている。解決方法は修正されたJunosへのバージョンアップだが、相手先のIKE IDとしての識別名(DN)のみを受け付けるようPKI-VPNトンネルを設定するワークアラウンドがある。

Junos OSは証明書の検証にPKIdが動いています。相手デバイスがJunosの中に登録されている有効なCA証明書の一つに一致する発行者名を持つエンドエンティティ証明書として自己証明書を提示すると、相手の証明書の有効性がスキップされ、相手の証明書が有効として処理されます。これは攻撃者に特別なやり方で巧妙に作られた自己証明書を生成することを許してしまうかもしれません。

この問題はIKE/IPsecを使う証明書にのみ影響します。他の公開鍵ベースの認証はこの脆弱性による影響はありません。

Juniper SIRTはこの脆弱性のいかなる悪意のある攻撃コードを承知していません。

この問題による影響を受けるのは、Juniper Networks社の製品あるいはプラットフォーム以外にありません。

この問題はCVE-2016-1280にアサインされます。

"特別なやり方で巧妙に作られた (specially crafted)"といっても、名前を*.juniper.netのようにするだけと思われる。

ars technicaSlashdotHacker News