HOME > Scutumを支える技術 > 新たな脆弱性や攻撃への対応・新機能 > 「POODLE」の検知・防御について

「POODLE」の検知・防御について

WAF 『Scutum』は、WAFとして世界で初めて*、SSL 3.0の脆弱性「POODLE」の検知・防御を実現いたしました。

SSL 3.0の脆弱性「POODLE」について

SSL 3.0 プロトコルで使用されるCBC暗号アルゴリズムに深刻な脆弱性(CVE-2014-3566)、通称「POODLE」が発見されています。この脆弱性により、攻撃者が傍受したHTTPSトラフィックから、暗号化されたトラフィックの一部が解読される可能性があります。

参考:【IPA】SSL 3.0 の脆弱性対策について(CVE-2014-3566) 2014年10月

世界で初めてWAFによる「POODLE」攻撃の検知・防御を実現

WAF「Scutum」では、脆弱性発見直後より本脆弱性の影響を受ける暗号スイートを無効にすることで対応しておりましたが、このたび独自開発の技術により、SSL3.0は有効にしたままで、POODLEの攻撃のみを特定して検知し、Webサイトへの攻撃を遮断することが可能となりました(2015年1月26日より実装)。

これにより、やや古いシステムやフィーチャーフォンでのアクセスなど、SSL3.0がまだ使われている場面でのPOODLE対策をスムーズに行うことが可能になります。
WAFによるPOODLEの検知/防御は世界初*となります。
*Scutum調べ

プレスリリースPDF(2015年2月5日発信) 参考:WAF Tech Blog「ScutumはPOODLE攻撃を検知・防御する唯一のWAFです」(2015年2月4日)
※POODLE検知・防御機能の実装に至った背景や開発思想についてご紹介しております。

SSL3.0、RC4の有効/無効設定機能もご提供

WAF「Scutum」では、上記のPOODLE攻撃に対する検知・防御機能とは別に、管理画面よりSSL3.0およびRC4の有効/無効を設定する機能を標準で提供しております。
この機能により、Scutumで接続を許可する暗号スイートをお客様ご自身のセキュリティポリシーに沿って選択することが可能です。

Scutumお客様サポートサイト「SSLの設定」

POODLE攻撃対策についてお困りのWebサイト/Webサーバ管理者の方は、お気軽にScutum推進室までご連絡ください。

株式会社セキュアスカイ・テクノロジー 「Scutum推進室
お問い合わせフォーム
TEL:03-3525-8045 (営業時間 平日10:00~18:00)
E-mail:info@scutum.jp

▼WAF「Scutum」は、新たな脆弱性や攻撃手法に対し、スピーディーな対応を続けています。

Spring Frameworkのリモートコード実行の脆弱性を利用した攻撃(CVE-2022-22965)への対応
Spring Cloud Function の脆弱性を利用した攻撃(CVE-2022-22963)への対応
Apache Log4j の脆弱性を利用した攻撃(CVE-2021-44228)への対応
Apache Tomcat の脆弱性を利用した攻撃(CVE-2020-9484)への対応
PHPのFastCGI Process Managerにおける脆弱性を利用した攻撃(CVE-2019-11043)への対応
Oracle WebLogic Server の脆弱性を利用した攻撃(CVE-2019-2725、CVE-2019-2729)への対応
Apache Struts2の脆弱性への対応
Scutumは OWASP Top10 2017 の全項目をカバーしています
WordPress の REST APIの脆弱性への対応
PHPMailerの脆弱性(CVE-2016-10033、CVE-2016-10045)への対応
意図しない「index_old.php」設置(2016/11/14注意喚起)による改ざんへの対応
bashの脆弱性(CVE-2014-6271/CVE-2014-7169、通称 ShellShock)への対応
hash DoSの脆弱性(CVE-2011-4885等)への対応
「キャプチャ認証追加機能」「SMS認証追加機能」について