公開日:2015/04/21 最終更新日:2015/04/21

JVNVU#90912447
Net Nanny が共有の秘密鍵とルート CA 証明書を使用している問題

概要

Net Nanny は共有の秘密鍵とルート CA 証明書を使用するため、システムに対する HTTPS スプーフィングが可能になる問題が存在します。

影響を受けるシステム

  • Net Nanny version 7.2.4.2
本脆弱性は version 7.2.4.2 で確認されています。その他のバージョンも脆弱性の影響を受ける可能性があります。

詳細情報

Net Nanny は、ルート CA 証明書とプロキシをインストールします。この証明書の生成に用いられる秘密鍵は、直接平文で取得できる形でプログラムに含まれています。攻撃者は、この秘密鍵を用いることで Net Nanny によって信頼される証明書を生成することが可能です。

想定される影響

攻撃者が立ち上げた HTTPS サイトにアクセスしたり、HTTPS 通信を傍受されたりしても、ブラウザの警告が表示されません。

対策方法

2015年4月21日現在、対策方法は不明です。以下のワークアラウンドの適用を検討してください。

SSL フィルタリングを無効にし、証明書を削除する
プログラムのユーザインターフェースから SSL フィルタリングを無効にし、OS の証明書ストアから Net Nanny がインストールした証明書を手動で削除してください。このワークアラウンドによって、Net Nanny の大部分の機能を損なうことなく本脆弱性の影響を防ぐことが可能です。

Net Nanny をアンインストールする
Net Nanny をアンインストールすることで、OS の証明書ストアから Net Nanny がインストールした証明書が削除されます。

ベンダ情報

ベンダ リンク
ContentWatch, Inc. Net Nanny

参考情報

  1. CERT/CC Vulnerability Note VU#260780
    NetNanny uses a shared private key and root CA

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2015.04.21における脆弱性分析結果(CVSS Base Metrics)

CVSSとは

評価尺度 評価値 説明
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N) ネットワーク経由でリモートから攻撃可能
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L) 攻撃成立に必要な条件はない
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N) 単一の認証が必要
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C) 全ての情報が漏えいする
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C) 情報の正確さや完全さは損なわれない
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C) システムの使用は阻害されない

Base Score:6.8

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia