| 概要 | Retrospect and Retrospect Client before 10.0.2.119 on Windows, before 12.0.2.116 on OS X, and before 10.0.2.104 on Linux improperly generate password hashes, which makes it easier for remote attackers to bypass authentication and obtain access to backup files by leveraging a collision. |
|---|---|
| 公表日 | 2015年9月21日19:59 |
| 登録日 | 2021年1月26日14:48 |
| 最終更新日 | 2024年11月21日11:28 |
| CVSS2.0 : MEDIUM | |
| スコア | 5.0 |
|---|---|
| ベクター | AV:N/AC:L/Au:N/C:P/I:N/A:N |
| 攻撃元区分(AV) | ネットワーク |
| 攻撃条件の複雑さ(AC) | 低 |
| 攻撃前の認証要否(Au) | 不要 |
| 機密性への影響(C) | 低 |
| 完全性への影響(I) | なし |
| 可用性への影響(A) | なし |
| 全ての特権を取得 | いいえ |
| ユーザー権限を取得 | いいえ |
| その他の権限を取得 | いいえ |
| ユーザー操作が必要 | いいえ |
| 構成1 | 以上 | 以下 | より上 | 未満 | |
| cpe:2.3:a:retrospect:retrospect_client:12.0.2:*:*:*:*:mac:*:* | |||||
| cpe:2.3:a:retrospect:retrospect:10.0.2:*:*:*:*:windows:*:* | |||||
| cpe:2.3:a:retrospect:retrospect:12.0.2:*:*:*:*:mac:*:* | |||||
| cpe:2.3:a:retrospect:retrospect_client:10.0.2:*:*:*:*:windows:*:* | |||||
| cpe:2.3:a:retrospect:retrospect_client:10.0.2:*:*:*:*:linux:*:* | |||||
| タイトル | Retrospect Backup Client が弱いパスワードハッシュを使用する問題 |
|---|---|
| 概要 | Retrospect Backup Client はネットワーク経由でバックアップを行うためのソフトウェアです。このソフトウェアは、パスワードをハッシュ化された形式で保存しますが、ハッシュの衝突が起こりやすい弱い形式を使用しています。そのため攻撃者は、ハッシュ値の衝突を悪用し、攻撃対象であるクライアントのバックアップファイルにアクセスすることが可能です。 強度が不十分なパスワードハッシュの使用 (CWE-916) - 2015-2864 Retrospect Backup Client には、パスワードハッシュの生成アルゴリズムに問題があります。ハッシュの生成時にパスワードを完全に使用ないため、高い確率で他のパスワードと衝突する弱いハッシュ値を生成します。Retrospect Backup Client が動作するマシンにネットワーク経由でアクセスできる攻撃者は、最大でも 128回の試行でハッシュ値の衝突を起こすパスワードを生成することができます。この問題を発見したセキュリティ研究者 Josep Pi Rodriguez と Pedro Guillen Nunez による攻撃のデモンストレーションが YouTube に公開されています。 CWE-916: Use of Password Hash With Insufficient Computational Effort https://cwe.mitre.org/data/definitions/916.html 攻撃のデモンストレーション https://www.youtube.com/watch?v=MB8AL5u7JCA パスワード認証を使用するクライアントのみが脆弱性の影響を受けます。公開鍵認証を使用しているクライアントは影響を受けません。開発者は、公開鍵認証を使用することを推奨しています。脆弱性の詳細や公開鍵認証の設定方法については、開発者のアドバイザリを参照してください。 アドバイザリ http://www.retrospect.com/support/kb/cve_2015_2864 |
| 想定される影響 | Retrospect Backup clients にアクセス可能な第三者によって、正しいパスワードと同一のハッシュ値となる文字列を総当たり攻撃によって推測される可能性があります。その結果、ユーザのバックアップデータにアクセスされる可能性があります。 |
| 対策 | [アップデートする] パスワード認証メカニズムの使用を継続するユーザに向けて、本脆弱性を修正するアップデートがリリースされています。 Windows 版ユーザは Retrospect Backup Client 10.0.2.119 およびそれ以降のバージョンを使用してください。 Macintosh 版ユーザは Retrospect Backup Client 12.0.2.116 およびそれ以降のバージョン使用してください。 Linux 版ユーザは Retrospect Backup Client 10.0.2.104 およびそれ以降のバージョンを使用してください。 また、次のワークアラウンドの実施も推奨されています。 [公開鍵認証の使用に切り替える] 公開鍵認証を使用する場合、本脆弱性の影響を受けません。開発者はアドバイザリで、パスワード認証より公開鍵認証を使うよう呼びかけています。 アドバイザリ http://www.retrospect.com/support/kb/cve_2015_2864 |
| 公表日 | 2015年6月15日0:00 |
| 登録日 | 2015年6月18日16:31 |
| 最終更新日 | 2015年10月5日18:06 |
| Retrospect, Inc. |
| Retrospect 10.0.2 (Windows) |
| Retrospect 12.0.2 (Macintosh) |
| Retrospect Client 10.0.2 (Windows/Linux) |
| Retrospect Client 12.0.2 (Macintosh) |
| No | 変更内容 | 変更日 |
|---|---|---|
| 0 | [2015年06月18日] 掲載 [2015年10月05日] 影響を受けるシステム:内容を更新 参考情報:National Vulnerability Database (NVD) (CVE-2015-2864) を追加 CVSS による深刻度:内容を更新 CWE による脆弱性タイプ一覧:CWE-ID を追加 |
2018年2月17日10:37 |