| Summary | The MD5 Message-Digest Algorithm is not collision resistant, which makes it easier for context-dependent attackers to conduct spoofing attacks, as demonstrated by attacks on the use of MD5 in the signature algorithm of an X.509 certificate. |
|---|---|
| Summary | There are four significant mitigating factors. 1) Most enterprise-class certificates, such as VeriSign’s Extended Validation SSL Certificates use the still secure SHA-1 hash function. 2) Certificates already issued with MD5 signatures are not at risk. The exploit only affects new certificate acquisitions. 3) CAs are quickly moving to replace MD5 with SHA-1. For example, VeriSign was planning to phase out MD5 by the end of January 2009. The date was pushed up due to the December proof of concept. On December 31, 2008, RapidSSL certificates shipped with SHA-1 digital signatures. 4)The researchers did not release the under-the-hood specifics of how the exploit was executed. Source - http://www.techrepublic.com/blog/it-security/the-new-md5-ssl-exploit-is-not-the-end-of-civilization-as-we-know-it/?tag=nl.e036 |
| Publication Date | Jan. 6, 2009, 5:30 a.m. |
| Registration Date | Jan. 29, 2021, 6:01 p.m. |
| Last Update | Oct. 20, 2018, 12:30 a.m. |
| CVSS2.0 : MEDIUM | |
| Score | 5.0 |
|---|---|
| Vector | AV:N/AC:L/Au:N/C:N/I:P/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | なし |
| 完全性への影響(I) | 低 |
| 可用性への影響(A) | なし |
| Get all privileges. | いいえ |
| Get user privileges | いいえ |
| Get other privileges | いいえ |
| User operation required | いいえ |
| Configuration1 | or higher | or less | more than | less than | |
| cpe:2.3:a:ietf:md5:-:*:*:*:*:*:*:* | |||||
| execution environment | |||||
| 1 | cpe:2.3:a:ietf:x.509_certificate:-:*:*:*:*:*:*:* | ||||
| Title | MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造 |
|---|---|
| Summary | MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法により、X.509 証明書の偽造に成功したことが報告されました。 一方向性ハッシュ関数である MD5 は入力値から固定長のメッセージダイジェストと呼ばれる値を出力します。安全なハッシュ関数は特定のメッセージダイジェストに対応する入力値を見つけることが極めて困難である必要があります。異なる入力から同一のメッセージダイジェストが出力される事を "衝突" と呼びます。 1996 年から MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法が報告されています。その後、この攻撃手法が X.509証明書の偽造に使えることが示され、2008年に CA によって署名された証明書をもとに中間 CA 証明書の偽造に成功したことが報告されました。 MD5 アルゴリズムを使用している製品が影響を受けます。 |
| Possible impacts | MD5 の使用形態に応じて様々な影響が考えられます。一例として、偽造された SSL 証明書を用いた悪意あるウェブサイトを信頼することで、情報の漏えいなどが起こる可能性があります。 |
| Solution | 以下の対策方法が考えられます。 ・ソフトウェア開発者、CA運用者、ウェブサイト管理者は MD5 アルゴリズムを使用しないようにする ・ユーザは MD5 で署名されている証明書については偽造されている可能性があることに注意する (MD5 で署名された証明書を持つ中間 CA から発行された証明書も含む) |
| Publication Date | Jan. 7, 2009, midnight |
| Registration Date | Feb. 10, 2009, 11:41 a.m. |
| Last Update | July 10, 2019, 4:46 p.m. |
| 日本電気 |
| IP38X シリーズ 140 |
| IP38X シリーズ 1500 |
| IP38X シリーズ 2000 |
| IP38X シリーズ 250i |
| IP38X シリーズ 3000 |
| IP38X シリーズ 300i |
| IP38X シリーズ 57i |
| IP38X シリーズ 58i |
| IP38X シリーズ SR100 |
| IP38X シリーズ V01 |
| IP38X シリーズ V700 |
| IP38X シリーズ 1000 |
| IP38X シリーズ 105 |
| IP38X シリーズ 107e |
| IP38X シリーズ 1100 |
| IP38X シリーズ 1200 |
| 日立 |
| Cosminexus HTTP Server |
| Hitachi Application Server |
| Hitachi Application Server for Developers |
| Hitachi Infrastructure Analytics Advisor |
| Hitachi Web Server |
| uCosminexus Application Server |
| uCosminexus Application Server (64) |
| uCosminexus Application Server -R |
| uCosminexus Application Server Express |
| uCosminexus Application Server Standard-R |
| uCosminexus Application Server Enterprise |
| uCosminexus Application Server Smart Edition |
| uCosminexus Application Server Standard |
| uCosminexus Developer |
| uCosminexus Developer 01 |
| uCosminexus Developer Professional |
| uCosminexus Developer Professional for Plug-in |
| uCosminexus Developer Light |
| uCosminexus Developer Standard |
| uCosminexus Primary Server Base |
| uCosminexus Primary Server Base(64) |
| uCosminexus Service Architect |
| uCosminexus Service Platform |
| uCosminexus Service Platform (64) |
| uCosminexus Service Platform - Messaging |
| ヤマハ |
| RT105シリーズ |
| RT107e |
| RT140シリーズ |
| RT250i |
| RT300i |
| RT57i |
| RT58i |
| RTV01 |
| RTV700 |
| RTX1000 |
| RTX1100 |
| RTX1200 |
| RTX1500 |
| RTX2000 |
| RTX3000 |
| SRT100 |
| No | Changed Details | Date of change |
|---|---|---|
| 0 | [2009年02月10日] 掲載 [2009年04月15日] 影響を受けるシステム:ヤマハ (MD5アルゴリズムの脆弱性について) の情報を追加 ベンダ情報:ヤマハ (MD5アルゴリズムの脆弱性について) を追加 [2009年07月08日] 影響を受けるシステム:日本電気 (NV09-002) の情報を追加 ベンダ情報:日本電気 (NV09-002) を追加 [2017年07月11日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2017-102) を追加 [2017年07月19日] 影響を受けるシステム:ベンダ情報の追加に伴い内容を更新 ベンダ情報:日立 (hitachi-sec-2017-119) を追加 |
Feb. 17, 2018, 10:37 a.m. |
| 1 | [2019年07月10日] 参考情報:ICS-CERT ADVISORY (ICSMA-18-058-02) を追加 |
July 10, 2019, 4:36 p.m. |