DROWN と呼ばれる新しい OpenSSL の脆弱性 ( CVE-2016-0800 ) が最近発表されました。 これは、広く使用されているいくつかのサーバー テクノロジの古いバージョンに影響します。
DROWN 脆弱性については、専用の Web サイト「The DROWN Attack」で説明されています。 DROWN は、 Decrypting R SA with Obsolete and Weaked e N cryptography の略で、脆弱な Web サイトが中間者攻撃を受けやすくなることを意味します。
DROWN は、サイトが SSLv2 やその他の脆弱なプロトコルを積極的に使用する必要がないという点で異例です。 サイトが脆弱なプロトコルのいずれかをサポートしている場合、または SSLv2 接続を許可する他のサーバーと秘密鍵を共有している場合、そのサイトは脆弱です。
NGINX Open Source と NGINX Plus はどちらも SSLv2 をサポートしていますが、NGINX 0.8.19 (2009 年 10 月リリース) 以降のすべてのバージョンではデフォルトで無効になっています。 SSLv2 を明示的に有効にしているユーザー、0.8.19 より前のバージョンの NGINX を使用しているユーザー、または SSLv2 接続を許可する別のサーバーと秘密鍵を共有しているユーザーのみが、この攻撃に対して脆弱です。
サイト所有者は、Web サイトの構成が SSLv2 をサポートしているかどうかを確認し、サポートしている場合は無効にする必要があります。 NGINX および NGINX Plus では、SSL および TLS プロトコルの使用はssl_protocols
構成ディレクティブによって制御されます。 最近の TLS のみを有効にし、SSL v2 と SSL v3 を無効にするには、次の構文を使用します。
ssl_プロトコル TLSv1 TLSv1.1 TLSv1.2;
NGINX による SSL/TLS サポートに関するリファレンス ドキュメントを参照してください。
DROWN 攻撃と NGINX オープンソースの詳細については、 nginx@nginx.orgに電子メールを送信してください。 メーリングリストに登録することもできます。
NGINX Plusユーザーは NGINX サポートに問い合わせることができます。
詳細については、次のサイトをご覧ください。
NGINX 構成を更新する場合、または安全な Web サイトのアプリケーション パフォーマンスを向上させる場合は、HTTP/2 へのアップグレードを検討してください。 最近のHTTP/2 ブログ投稿とHTTP/2 ホワイト ペーパーで、その利点について詳しく知ることができます。
画像提供: The Drown Attack 。
「このブログ投稿には、入手できなくなった製品やサポートされなくなった製品が参照されている場合があります。 利用可能な F5 NGINX 製品およびソリューションに関する最新情報については、 NGINX 製品ファミリーをご覧ください。 NGINX は現在 F5 の一部です。 以前の NGINX.com リンクはすべて、F5.com の同様の NGINX コンテンツにリダイレクトされます。"