VRDA Feed by JPCERT/CC
  Vulnerability Response Decision Assistance Feed : 脆弱性脅威分析用情報の定型データ配信
[ about VRDA Feed | JPCERT/CC



 
分析対象脆弱性情報 (リビジョン番号 : 1) [ Download XML
JVNDB-2015-003167     ( CVE-2015-2864 )
Retrospect Backup Client が弱いパスワードハッシュを使用する問題
http://jvndb.jvn.jp/ja/contents/2015/JVNDB-2015-003167.html

原文

Retrospect Backup Client はネットワーク経由でバックアップを行うためのソフトウェアです。このソフトウェアは、パスワードをハッシュ化された形式で保存しますが、ハッシュの衝突が起こりやすい弱い形式を使用しています。そのため攻撃者は、ハッシュ値の衝突を悪用し、攻撃対象であるクライアントのバックアップファイルにアクセスすることが可能です。 強度が不十分なパスワードハッシュの使用 (CWE-916) - 2015-2864 Retrospect Backup Client には、パスワードハッシュの生成アルゴリズムに問題があります。ハッシュの生成時にパスワードを完全に使用ないため、高い確率で他のパスワードと衝突する弱いハッシュ値を生成します。Retrospect Backup Client が動作するマシンにネットワーク経由でアクセスできる攻撃者は、最大でも 128回の試行でハッシュ値の衝突を起こすパスワードを生成することができます。この問題を発見したセキュリティ研究者 Josep Pi Rodriguez と Pedro Guillen Nunez による攻撃のデモンストレーションが YouTube に公開されています。 CWE-916: Use of Password Hash With Insufficient Computational Effort https://cwe.mitre.org/data/definitions/916.html 攻撃のデモンストレーション https://www.youtube.com/watch?v=MB8AL5u7JCA パスワード認証を使用するクライアントのみが脆弱性の影響を受けます。公開鍵認証を使用しているクライアントは影響を受けません。開発者は、公開鍵認証を使用することを推奨しています。脆弱性の詳細や公開鍵認証の設定方法については、開発者のアドバイザリを参照してください。 アドバイザリ http://www.retrospect.com/support/kb/cve_2015_2864




この情報について
分析情報提供元:
JVN iPedia
初版公開日:
2015-06-18
分析対象脆弱性情報の分類:
アドバイザリ・注意喚起
最終更新日:
2015-06-18




脆弱性の影響を受ける製品の識別子
cpe:/a:emc_dantz:retrospect_backup_client
 


脆弱性の分析内容
[攻撃元区分]  [?]
未評価 [?]

ローカル [?]
隣接 [?]
ネットワーク [?]

[攻撃条件の複雑さ]  [?]
未評価 [?]

 [?]
X [?]
 [?]

[攻撃前の認証要否]  [?]
未評価 [?]

複数 [?]
単一 [?]
X 不要 [?]

[機密性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
X 全面的 [?]

[完全性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
X 全面的 [?]

[可用性への影響]  [?]
未評価 [?]

影響なし [?]
部分的 [?]
X 全面的 [?]

関連情報
Common Vulnerabilities and Exposures (CVE) CVE-2015-2864








参考情報
JVN JVNVU#99598689




Retrospect, Inc. CERT Vulnerability CVE-2015-2864




US-CERT Vulnerability Note VU#101500




その他 CWE-Other




共通脆弱性タイプ一覧 (CWE) その他(CWE-Other)





Copyright © 2015 JPCERT/CC All Rights Reserved.