複数の Android アプリに SSL 証明書を適切に検証しない脆弱性
タイトル 複数の Android アプリに SSL 証明書を適切に検証しない脆弱性
概要

複数の Android アプリには、SSL 証明書を適切に検証しない脆弱性が存在します。 CERT/CC では、CERT Tapioca を使用して本脆弱性を調査しました。調査手法の詳細は、CERT/CC blog をご確認ください。 また、本脆弱性については、CERT Oracle Secure Coding Standard for Java の DRD19-J. Properly verify server certificate on SSL/TLS も参照してください。 CERT Tapioca https://www.cert.org/vulnerability-analysis/tools/cert-tapioca.cfm CERT/CC blog https://www.cert.org/blogs/certcc/post.cfm?EntryID=204 DRD19-J. Properly verify server certificate on SSL/TLS https://www.securecoding.cert.org/confluence/x/CQAJC

想定される影響 アプリの動作によって影響は異なりますが、中間者攻撃 (man-in-the-middle attack) によって、HTTPS で保護されるべきネットワークトラフィックを閲覧されたり改ざんされたりする可能性があります。結果として、認証情報を取得されたり任意のコードを実行されたりするなどの可能性があります。
対策

[アップデートする] 開発者が提供する情報や、Android apps that fail to validate SSL の情報をもとに、最新版へアップデートしてください。 Android apps that fail to validate SSL https://docs.google.com/spreadsheets/d/1t5GXwjw82SyunALVJb2w0zi3FoLRIkfGPc7AMjRF0r4/edit?usp=sharing [影響を受けるアプリを使用しない] アプリがアクセスするコンテンツには、他の手段でもアクセスできる場合があります。 たとえば、多くのオンラインバンクサービスでは、専用アプリで提供されているものと同等のサービスをウェブブラウザから使用することが可能です。 [ワークアラウンドを実施する] 次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。  ・信頼できないネットワークを使用しない

公表日 2014年9月3日0:00
登録日 2014年9月5日17:02
最終更新日 2014年9月19日18:04
CVSS2.0 : 危険
スコア 8.3
ベクター AV:A/AC:L/Au:N/C:C/I:C/A:C
影響を受けるシステム
(複数のベンダ)
(複数の製品) 
その他
変更履歴
No 変更内容 変更日
0 [2014年09月05日]
  掲載
[2014年09月19日]
  参考情報:IPA 重要なセキュリティ情報 (【注意喚起】HTTPSで通信するAndroidアプリの開発者はSSLサーバー証明書の検証処理の実装を) を追加
2018年2月17日10:37