| タイトル | Barracuda Web Filter における SSL セッションに対して中間者攻撃を実行される脆弱性 |
|---|---|
| 概要 | Barracuda Web Filter は、SSL Inspection が有効になっている場合、異なるカスタマのインストールに同じルート CA 証明書を使用するため、SSL セッションに対して中間者攻撃 (man-in-the-middle attack) を実行される脆弱性が存在します。 補足情報 : CWE による脆弱性タイプは、CWE-18: Source Code (ソースコード) と識別されています。 http://cwe.mitre.org/data/definitions/18.html |
| 想定される影響 | 第三者により、証明書の信頼関係を利用されることで、SSL セッションに対して中間者攻撃 (man-in-the-middle attack) を実行される可能性があります。 |
| 対策 | ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 |
| 公表日 | 2015年4月28日0:00 |
| 登録日 | 2015年5月28日11:27 |
| 最終更新日 | 2015年5月28日11:27 |
| CVSS2.0 : 警告 | |
| スコア | 4.3 |
|---|---|
| ベクター | AV:N/AC:M/Au:N/C:P/I:N/A:N |
| バラクーダネットワークス |
| Barracuda Web Filter OS 7.x |
| Barracuda Web Filter OS 8.1.0.005 未満 の 8.x |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年05月28日] 掲載 |
2018年2月17日10:37 |
| 概要 | Barracuda Web Filter 7.x and 8.x before 8.1.0.005, when SSL Inspection is enabled, uses the same root Certification Authority certificate across different customers' installations, which makes it easier for remote attackers to conduct man-in-the-middle attacks against SSL sessions by leveraging the certificate's trust relationship. |
|---|---|
| 公表日 | 2015年5月26日7:59 |
| 登録日 | 2021年1月26日14:45 |
| 最終更新日 | 2024年11月21日11:24 |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:barracuda:web_filter:7.1.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:barracuda:web_filter:8.0:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:barracuda:web_filter:8.0.002:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:barracuda:web_filter:7.0.1:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:barracuda:web_filter:8.0.003:*:*:*:*:*:*:* | |||||
| cpe:2.3:a:barracuda:web_filter:7.0:*:*:*:*:*:*:* | |||||