CVE-2004-2761
概要

The MD5 Message-Digest Algorithm is not collision resistant, which makes it easier for context-dependent attackers to conduct spoofing attacks, as demonstrated by attacks on the use of MD5 in the signature algorithm of an X.509 certificate.

概要

There are four significant mitigating factors.

1) Most enterprise-class certificates, such as VeriSign’s Extended Validation SSL Certificates use the still secure SHA-1 hash function.

2) Certificates already issued with MD5 signatures are not at risk. The exploit only affects new certificate acquisitions.

3) CAs are quickly moving to replace MD5 with SHA-1. For example, VeriSign was planning to phase out MD5 by the end of January 2009. The date was pushed up due to the December proof of concept. On December 31, 2008, RapidSSL certificates shipped with SHA-1 digital signatures.

4)The researchers did not release the under-the-hood specifics of how the exploit was executed.

Source - http://www.techrepublic.com/blog/it-security/the-new-md5-ssl-exploit-is-not-the-end-of-civilization-as-we-know-it/?tag=nl.e036

公表日 2009年1月6日5:30
登録日 2021年1月29日18:01
最終更新日 2018年10月20日0:30
CVSS2.0 : MEDIUM
スコア 5.0
ベクター AV:N/AC:L/Au:N/C:N/I:P/A:N
攻撃元区分(AV) ネットワーク
攻撃条件の複雑さ(AC)
攻撃前の認証要否(Au) 不要
機密性への影響(C) なし
完全性への影響(I)
可用性への影響(A) なし
全ての特権を取得 いいえ
ユーザー権限を取得 いいえ
その他の権限を取得 いいえ
ユーザー操作が必要 いいえ
影響を受けるソフトウェアの構成
構成1 以上 以下 より上 未満
cpe:2.3:a:ietf:md5:-:*:*:*:*:*:*:*
実行環境
1 cpe:2.3:a:ietf:x.509_certificate:-:*:*:*:*:*:*:*
関連情報、対策とツール
共通脆弱性一覧

JVN脆弱性情報
MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造
タイトル MD5 アルゴリズムへの攻撃を用いた X.509 証明書の偽造
概要

MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法により、X.509 証明書の偽造に成功したことが報告されました。 一方向性ハッシュ関数である MD5 は入力値から固定長のメッセージダイジェストと呼ばれる値を出力します。安全なハッシュ関数は特定のメッセージダイジェストに対応する入力値を見つけることが極めて困難である必要があります。異なる入力から同一のメッセージダイジェストが出力される事を "衝突" と呼びます。 1996 年から MD5 アルゴリズムの衝突耐性の不備を利用した攻撃法が報告されています。その後、この攻撃手法が X.509証明書の偽造に使えることが示され、2008年に CA によって署名された証明書をもとに中間 CA 証明書の偽造に成功したことが報告されました。 MD5 アルゴリズムを使用している製品が影響を受けます。

想定される影響 MD5 の使用形態に応じて様々な影響が考えられます。一例として、偽造された SSL 証明書を用いた悪意あるウェブサイトを信頼することで、情報の漏えいなどが起こる可能性があります。
対策

以下の対策方法が考えられます。  ・ソフトウェア開発者、CA運用者、ウェブサイト管理者は MD5 アルゴリズムを使用しないようにする  ・ユーザは MD5 で署名されている証明書については偽造されている可能性があることに注意する (MD5 で署名された証明書を持つ中間 CA から発行された証明書も含む)

公表日 2009年1月7日0:00
登録日 2009年2月10日11:41
最終更新日 2019年7月10日16:46
影響を受けるシステム
日本電気
IP38X シリーズ 140
IP38X シリーズ 1500
IP38X シリーズ 2000
IP38X シリーズ 250i
IP38X シリーズ 3000
IP38X シリーズ 300i
IP38X シリーズ 57i
IP38X シリーズ 58i
IP38X シリーズ SR100
IP38X シリーズ V01
IP38X シリーズ V700
IP38X シリーズ 1000
IP38X シリーズ 105
IP38X シリーズ 107e
IP38X シリーズ 1100
IP38X シリーズ 1200
日立
Cosminexus HTTP Server 
Hitachi Application Server 
Hitachi Application Server for Developers 
Hitachi Infrastructure Analytics Advisor 
Hitachi Web Server 
uCosminexus Application Server 
uCosminexus Application Server (64)
uCosminexus Application Server -R
uCosminexus Application Server Express
uCosminexus Application Server Standard-R
uCosminexus Application Server Enterprise 
uCosminexus Application Server Smart Edition 
uCosminexus Application Server Standard 
uCosminexus Developer 
uCosminexus Developer 01
uCosminexus Developer Professional
uCosminexus Developer Professional for Plug-in
uCosminexus Developer Light 
uCosminexus Developer Standard 
uCosminexus Primary Server Base
uCosminexus Primary Server Base(64)
uCosminexus Service Architect 
uCosminexus Service Platform 
uCosminexus Service Platform (64)
uCosminexus Service Platform - Messaging
ヤマハ
RT105シリーズ 
RT107e 
RT140シリーズ 
RT250i 
RT300i 
RT57i 
RT58i 
RTV01 
RTV700 
RTX1000 
RTX1100 
RTX1200 
RTX1500 
RTX2000 
RTX3000 
SRT100 
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
その他
変更履歴
No 変更内容 変更日
0 [2009年02月10日]
  掲載
[2009年04月15日]
  影響を受けるシステム:ヤマハ (MD5アルゴリズムの脆弱性について) の情報を追加
  ベンダ情報:ヤマハ (MD5アルゴリズムの脆弱性について) を追加
[2009年07月08日]
  影響を受けるシステム:日本電気 (NV09-002) の情報を追加
  ベンダ情報:日本電気 (NV09-002) を追加
[2017年07月11日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2017-102) を追加
[2017年07月19日]
  影響を受けるシステム:ベンダ情報の追加に伴い内容を更新
  ベンダ情報:日立 (hitachi-sec-2017-119) を追加
2018年2月17日10:37
1 [2019年07月10日]
  参考情報:ICS-CERT ADVISORY (ICSMA-18-058-02) を追加
2019年7月10日16:36