NVD Vulnerability Detail
Search Exploit, PoC
CVE-2004-2761
Summary

The MD5 Message-Digest Algorithm is not collision resistant, which makes it easier for context-dependent attackers to conduct spoofing attacks, as demonstrated by attacks on the use of MD5 in the signature algorithm of an X.509 certificate.

Summary

There are four significant mitigating factors.

1) Most enterprise-class certificates, such as VeriSign’s Extended Validation SSL Certificates use the still secure SHA-1 hash function.

2) Certificates already issued with MD5 signatures are not at risk. The exploit only affects new certificate acquisitions.

3) CAs are quickly moving to replace MD5 with SHA-1. For example, VeriSign was planning to phase out MD5 by the end of January 2009. The date was pushed up due to the December proof of concept. On December 31, 2008, RapidSSL certificates shipped with SHA-1 digital signatures.

4)The researchers did not release the under-the-hood specifics of how the exploit was executed.

Source - http://www.techrepublic.com/blog/it-security/the-new-md5-ssl-exploit-is-not-the-end-of-civilization-as-we-know-it/?tag=nl.e036

Publication Date Jan. 6, 2009, 5:30 a.m.
Registration Date Jan. 29, 2021, 6:01 p.m.
Last Update Oct. 20, 2018, 12:30 a.m.
CVSS2.0 : MEDIUM
Score 5.0
Vector AV:N/AC:L/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
Get all privileges. いいえ
Get user privileges いいえ
Get other privileges いいえ
User operation required いいえ
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:ietf:md5:-:*:*:*:*:*:*:*
execution environment
1 cpe:2.3:a:ietf:x.509_certificate:-:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List

JVN Vulnerability Information
MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造
Title MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造
Summary

MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法により、X.509 証明書の偽造に成功したことが報告されました。 一方向性ハッシュ関数である MD5 は入力値から固定長のメッセージダイジェストと呼ばれる値を出力します。安全なハッシュ関数は特定のメッセージダイジェストに対応する入力値を見つけることが極めて困難である必要があります。異なる入力から同一のメッセージダイジェストが出力される事を "衝突" と呼びます。 1996 年から MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法が報告されています。その後、この攻撃手法が X.509証明書の偽造に使えることが示され、2008年に CA によって署名された証明書をもとに中間 CA 証明書の偽造に成功したことが報告されました。 MD5 アルゴリズムを使用している製品が影響を受けます。

Possible impacts MD5 の使用形態に応じて様々な影響が考えられます。一例として、偽造された SSL 証明書を用いた悪意あるウェブサイトを信頼することで、情報の漏えいなどが起こる可能性があります。
Solution

以下の対策方法が考えられます。  ・ソフトウェア開発者、CA運用者、ウェブサイト管理者は MD5 アルゴリズムを使用しないようにする  ・ユーザは MD5 で署名されている証明書については偽造されている可能性があることに注意する (MD5 で署名された証明書を持つ中間 CA から発行された証明書も含む)

Publication Date Jan. 7, 2009, midnight
Registration Date Feb. 10, 2009, 11:41 a.m.
Last Update July 10, 2019, 4:46 p.m.
Affected System
日本電気
IP38X シリーズ 140
IP38X シリーズ 1500
IP38X シリーズ 2000
IP38X シリーズ 250i
IP38X シリーズ 3000
IP38X シリーズ 300i
IP38X シリーズ 57i
IP38X シリーズ 58i
IP38X シリーズ SR100
IP38X シリーズ V01
IP38X シリーズ V700
IP38X シリーズ 1000
IP38X シリーズ 105
IP38X シリーズ 107e
IP38X シリーズ 1100
IP38X シリーズ 1200
日立
Cosminexus HTTP Server 
Hitachi Application Server 
Hitachi Application Server for Developers 
Hitachi Infrastructure Analytics Advisor 
Hitachi Web Server 
uCosminexus Application Server 
uCosminexus Application Server (64)
uCosminexus Application Server -R
uCosminexus Application Server Express
uCosminexus Application Server Standard-R
uCosminexus Application Server Enterprise 
uCosminexus Application Server Smart Edition 
uCosminexus Application Server Standard 
uCosminexus Developer 
uCosminexus Developer 01
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Light 
uCosminexus Developer Standard 
uCosminexus Primary Server Base
uCosminexus Primary Server Base(64)
uCosminexus Service Architect 
uCosminexus Service Platform 
uCosminexus Service Platform (64)
uCosminexus Service Platform - Messaging
ヤマハ
RT105シリーズ 
RT107e 
RT140シリーズ 
RT250i 
RT300i 
RT57i 
RT58i 
RTV01 
RTV700 
RTX1000 
RTX1100 
RTX1200 
RTX1500 
RTX2000 
RTX3000 
SRT100 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
Change Log
No Changed Details Date of change
0 [2009年02月10日]
  掲載
[2009年04月15日]
  影響を受けるシステム:ヤマハ (MD5アルゴリズムの脆弱性について) の情報を追加
  ベンダ情報:ヤマハ (MD5アルゴリズムの脆弱性について) を追加
[2009年07月08日]
  影響を受けるシステム:日本電気 (NV09-002) の情報を追加
  ベンダ情報:日本電気 (NV09-002) を追加
[2017年07月11日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2017-102) を追加
[2017年07月19日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2017-119) を追加
Feb. 17, 2018, 10:37 a.m.
1 [2019年07月10日]
  参考情報:ICS-CERT ADVISORY (ICSMA-18-058-02) を追加
July 10, 2019, 4:36 p.m.