エントリーの編集
エントリーの編集は全ユーザーに共通の機能です。
必ずガイドラインを一読の上ご利用ください。
163 usersがブックマーク
21
「Java」に署名検証がフリーパスになってしまう危険な脆弱性 ~影響は計り知れず/2022年4月の「Critical Patch Update」で対策済み、最新版への更新を
記事へのコメント21件
- 注目コメント
- 新着コメント
mohno
「ECDSA(楕円曲線デジタル署名アルゴリズム)の実装に欠陥があり、不正なデジタル署名の検証が誤って成功してしまう」「「CVE-2022-21449」は2021年11月に発見・報告され、2022年4月の「Critical Patch Update」で修正が確認された」
strawberryhunter
一度正規にログインするなどして標的システムのJWT仕様がわかっていれば偽造して攻撃できる可能性がある。/Log4ShellもSpring4Shellも高みの見物だったけど、OpenJDKも対象だろうからヒットしたかも。
yamadamn
元となった https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixJAVA が米国時間4/21に修正されたので、Java 7/8/11も影響を受けるというのは誤報。OpenJDKも含めJava 15以降が対象です。https://openjdk.java.net/groups/vulnerability/advisories/2022-04-19
yamadamn
元となった https://www.oracle.com/security-alerts/cpuapr2022.html#AppendixJAVA が米国時間4/21に修正されたので、Java 7/8/11も影響を受けるというのは誤報。OpenJDKも含めJava 15以降が対象です。https://openjdk.java.net/groups/vulnerability/advisories/2022-04-19
canadie
ECDSAのアルゴリズムを見るとr,sが非ゼロの検証は必須。原理的には署名検証時にゼロ除算となるため署名検証できないはずが、実装された演算アルゴリズムではこれをすり抜ける模様https://ja.m.wikipedia.org/wiki/楕円曲線DSA
strawberryhunter
一度正規にログインするなどして標的システムのJWT仕様がわかっていれば偽造して攻撃できる可能性がある。/Log4ShellもSpring4Shellも高みの見物だったけど、OpenJDKも対象だろうからヒットしたかも。
mohno
「ECDSA(楕円曲線デジタル署名アルゴリズム)の実装に欠陥があり、不正なデジタル署名の検証が誤って成功してしまう」「「CVE-2022-21449」は2021年11月に発見・報告され、2022年4月の「Critical Patch Update」で修正が確認された」
estragon
“「Java 15」より前のバージョンはこの脆弱性の影響を受けないと見られているが、ドキュメントによっては古いバージョンも影響範囲とされており、情報が錯綜している。更新が可能なのであれば、古いバージョンに関し
注目コメント算出アルゴリズムの一部にLINEヤフー株式会社の「建設的コメント順位付けモデルAPI」を使用しています
いまの話題をアプリでチェック!
- バナー広告なし
- ミュート機能あり
- ダークモード搭載
2022/04/21 リンク