Japan

関連リンク

関連リンク

関連リンク

関連リンク

サイト内の現在位置を表示しています。

OpenSSLに複数の脆弱性

掲載番号:NV15-015
脆弱性情報識別番号:JVNVU#95877131

概要

OpenSSLには複数の脆弱性が存在します。

  • CVE-2015-0204
OpenSSLにおけるs3_clnt.cのssl3_get_key_exchange関数には、使用する暗号スイートを
RSAからEXPORT_RSAへダウングレードされる脆弱性があります。
攻撃者によってEXPORT_RSAへダウングレードされ、ブルートフォース攻撃によって暗号を
解読される可能性があります。
これは「FREAK攻撃」とも呼ばれています。

  • CVE-2015-0207
OpenSSLにおけるd1_lib.cのdtls1_listen関数には、独立したデータストリームステート情報
の処理に脆弱性があります。
攻撃者によって細工されたDTLSトラフィックを処理することで、サービス運用妨害
(アプリケーションクラッシュ)状態となる可能性があります。

  • CVE-2015-0208
OpenSSLにおけるcrypto/rsa/rsa_ameth.cのrsa_item_verify関数には、ASN.1の署名を
検証する処理に脆弱性があります。
攻撃者によって細工されたRSA PSSパラメータを処理することで、サービス運用妨害(NULL
ポインタデリファレンスおよびアプリケーションクラッシュ)状態にされる可能性があります。

  • CVE-2015-0209
OpenSSLにおけるcrypto/ec/ec_asn1.cのd2i_ECPrivateKey関数には、解放済みメモリの
使用(Use-after-free)の脆弱性があります。
攻撃者によって細工された秘密鍵を処理することで、サービス運用妨害(メモリ破損および
アプリケーションクラッシュ)状態にされるなどの可能性があります。

  • CVE-2015-0285
OpenSSLにおけるs3_clnt.cのssl3_client_hello関数には、ハンドシェイクで処理される前に
PRNG(乱数生成器)がシードされていることを確認しない脆弱性があります。
攻撃者によって、総当たり攻撃(Brute force attack)で暗号保護メカニズムを破られる可能性
があります。

  • CVE-2015-0286
OpenSSLにおけるcrypto/asn1/a_type.cのASN1_TYPE_cmp関数には、ブール(ブーリアン)
型を比較する処理に脆弱性があります。
攻撃者によって細工されたX.509証明書を処理することで、サービス運用妨害(無効な読み取り
操作およびアプリケーションクラッシュ)状態にされる可能性があります。

  • CVE-2015-0287
OpenSSLにおけるcrypto/asn1/tasn_dec.c内のASN1_item_ex_d2i関数には、CHOICEおよび
ADBデータ構造を再初期化する処理に脆弱性があります。
攻撃者にASN.1の構造の再利用に依存するアプリケーションを利用されることで、サービス運用
妨害(不正な書込み操作およびメモリ破損)状態にされる可能性があります。

  • CVE-2015-0288
OpenSSLにおけるcrypto/x509/x509_req.c内のX509_to_X509_REQ関数には、公開鍵を
チェックする処理に脆弱性があります。
攻撃者によって細工された証明書の鍵を処理することで、サービス運用妨害(NULLポインタ
デリファレンスおよびアプリケーションクラッシュ)状態にされる可能性があります。

  • CVE-2015-0289
OpenSSLにはPKCS#7の処理に脆弱性があります。
攻撃者によって細工されたデータを処理することで、サービス運用妨害(NULL ポインタ
デリファレンスおよびアプリケーションクラッシュ)状態にされる可能性があります。

  • CVE-2015-0290
64ビット環境のOpenSSLにおけるs3_pkt.cのssl3_write_bytes関数には、マルチブロック
機能に脆弱性があります。
攻撃者によって細工されたBIOを処理することで、サービス運用妨害(ポインタの破損および
アプリケーションクラッシュ)状態にされる可能性があります。

  • CVE-2015-0291
OpenSSLにおけるt1_lib.cのsigalgsには、再ネゴシエーションの処理に脆弱性があります。
攻撃者によって再ネゴシエーション中にClientHelloメッセージの無効な署名アルゴリズムの
拡張機能を使用されることで、サービス運用妨害(NULLポインタデリファレンスおよびデーモン
クラッシュ)状態にされる可能性があります。

  • CVE-2015-0292
OpenSSLにおけるencode.c内のEVP_DecodeUpdate関数には、整数アンダーフローの
脆弱性があります。
攻撃者によって細工されたbase64データを処理することで、サービス運用妨害 (メモリ破損)
状態にされるなどの可能性があります。

  • CVE-2015-0293
OpenSSLにはSSLv2のCLIENT-MASTER-KEYメッセージの処理に脆弱性があります。
攻撃者によって細工されたCLIENT-MASTER-KEYメッセージを処理することで、サービス運用妨害
(s2_lib.c表明違反およびデーモンの終了)状態にされる可能性があります。

  • CVE-2015-1787
OpenSSLにおけるs3_srvr.cのssl3_get_client_key_exchange関数には、ClientKeyExchange
メッセージの処理に脆弱性があります。
攻撃者によって細工されたClientKeyExchangeメッセージを処理することで、サービス運用妨害
(デーモンクラッシュ)状態にされる可能性があります。

対象製品

CapsSuite

影響の有無

影響あり

CVE-2015-0204の影響を受けます。
本脆弱性を突いた攻撃を受けると、画面アクセス時の通信内容が解読される恐れがあります。

【CapsSuite】 OpenSSLに複数の脆弱性(JVNVU#95877131)への影響と対策について
https://www.support.nec.co.jp/View.aspx?id=3150109724

対象となる製品のバージョン

    CapsSuite V4
    ※ CapsSuite V5, V5.1は影響を受けません。

対処方法

    [回避策]
CapsSuite統合管理サーバにて、以下の手順を実施してください。

(1) [WebOTXインストールディレクトリ(※)]\WebServer\ssl.confを開き、
SSLCipherSuiteの行に『!EXP』を追加します。
(※) デフォルトでは "C:\Program Files\NEC\WebOTX" となります。

[例:変更前]
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:+EXP:+eNULL

[例:変更後]
SSLCipherSuite ALL:!ADH:!EXPORT56:RC4+RSA:+HIGH:+MEDIUM:+LOW:+SSLv2:!EXP:+eNULL

(2) [管理ツール]-[サービス]から"WebOTX WebServer"サービスを再起動します。

CSVIEW

影響の有無

影響あり

対象となる製品のバージョン

  • FAQナビ
    公開系画面、もしくは管理系画面で SSL/TLS を使用している場合、 OpenSSL の脆弱性 (CVE-2015-0204) の影響があります。
    (SSL/TLS を使用していない場合は該当脆弱性の影響はありません。)

  • Webアンケート
    Webアンケートのパッケージに内包している OpenSSL のバージョンが 0.9.8 系で 0.9.8zf 未満の場合、影響があります。
    (サーバ側の設定により OpenSSL が利用可能です。)

対処方法

[対策]
  • Webアンケート
(1) 下記の OS およびバージョンの組み合わせの場合、Red Hat 社からの最新の OpenSSL のセキュリティパッチを適用してください。

  • WebアンケートV5.1 (Red Hat Enterprise Linux Server5)
  • WebアンケートV5.2 (Red Hat Enterprise Linux Server5)
(2) 下記の OS およびバージョンの組み合わせの場合、OpenSSL のサイト(https://www.openssl.org/source/)より、openssl-0.9.8zf.tar.gz のソースコードを入手・ビルドして、システムにOpenSSL 0.9.8zf を適用してください。

  • WebアンケートV4.0 (Red Hat Enterprise Linux ES3)
  • WebアンケートV5.0 (Red Hat Enterprise Linux ES4)
  • WebアンケートV5.1 (Red Hat Enterprise Linux ES4)
  • WebアンケートV5.2 (Red Hat Enterprise Linux ES4)

上記 (2) の適用手順の詳細については、サポートポータルからお問い合わせください。

[回避策]
  • FAQナビ
Apache で暗号方式の設定を変更することで該当脆弱性の影響を回避可能です。
具体的には、設定ファイル (ssl.conf) 中の SSLCipherSuite ディレクティブを下記のように修正してください。

SSLCipherSuite ALL:!ADH:!EXPORT56:!RC4:+HIGH:+MEDIUM:!LOW:!SSLv2:!EXP:!aNULL:!eNULL
設定変更は、Apache のサービスを再起動することによって有効になります。
公開系画面、および管理系画面の両方で SSL/TLS を使用している場合には、それぞれの設定ファイル毎に上記設定追加が必要になりますのでご注意ください。

それぞれ詳しくは下記のリンク先をご確認ください。

FAQナビ https://www.support.nec.co.jp/View.aspx?id=3010101546

Webアンケート https://www.support.nec.co.jp/View.aspx?id=3010101387

EnterpriseDirectoryServer

影響の有無

影響あり

対象となる製品のバージョン

  • CVE-2015-0286、CVE-2015-0287
Ver6.0~Ver8.0 に影響があり、Ver5.0 以前は影響がありません。
また、EnterpriseDirectoryServer (以下、EDS) サーバ/クライアントの SSL/TLS 通信においては影響はなく、EDS に同梱の OpenSSL を独自に利用する場合に影響があります。

  • CVE-2015-0209
Ver8.0 のみ影響があり、Ver7.1 以前は影響がありません。

  • CVE-2015-0288
Ver6.0~Ver8.0 に影響があり、Ver5.0 以前は影響がありません。
また、EDS サーバ/クライアントの SSL/TLS 通信においては影響はなく、EDS  に同梱の OpenSSL ライブラリを使用して証明書発行要求を生成する場合にのみ影響を受ける可能性があります。

対処方法

[回避策]
  • CVE-2015-0204
輸出グレード暗号を除外した CIPHERSUITE を指定すれば回避することが可能です。

  • CVE-2015-0293
CIPHERSUITE を適切に設定することで回避することが可能です。

[対策]
  • CVE-2015-0292
下記公開済パッチで対応することが可能です。
EDS_patch_Win_Vx.x_140609_rel (※)
EDS_patch_RHEL5_Vx.x_140609_rel (※)
EDS_patch_RHEL5_V8.0_140625_rel
※ x.x はバージョン番号です。

パッチの詳細につきましては、下記 URL にてご確認ください。
https://www.support.nec.co.jp/View.aspx?id=9010103932

EnterpriseIdentityManager

影響の有無

    影響あり

     本製品に同梱する EnterpriseDirectoryServer で SSL/TLS 通信している場合に影響があります。
     なお、EnterpriseIdentityManager Ver1.x をご利用の場合は影響ありません。

対象となる製品のバージョン

    EnterpriseIdentityManager Ver2.0~8.0

対処方法

[対策]
EnterpriseDirectoryServer で SSL/TLS 通信している場合は、
EnterpriseDirectoryServer の修正版を以下から取得して適用してください。

https://www.support.nec.co.jp/View.aspx?id=9010103932

Express5800/SG

影響の有無

    影響あり

対象となる製品のバージョン

  • UNIVERGE SG3000LG/LJ
  • SG3600LM/LG/LJ v6.1,v6.2,v7.0,v7.1,v8.0
  • InterSecVM/SG v1.2,v3.0,v3.1,v4.0

対処方法

[対策]
下記のバージョンのパッチをリリースしています。
  • mp10006xx.pkg
  • mp10007xx.pkg
  • mp10008xx.pkg

下記のリンク先情報を参考にパッチ適用をお願いいたします。
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104421

詳細については弊社営業へお問い合わせください。

Express5800/SIGMABLADE

影響の有無

影響あり

SIGMABLADE EMカード(N8405-019/019A/043)で影響を受けます。

対象となる製品のバージョン

SIGMABLADE EMカード(N8405-019/019A/043)用ファームウェア: Rev.14.02 以前

対処方法

[対策]
ファームウェアのアップデートを行ってください。
  • SIGMABLADE EMカード(N8405-019/019A/043)用ファームウェア: Rev.15.02 以降

InfoCage セキュリティリスク管理

影響の有無

影響なし

※ InfoCage セキュリティリスク管理 V1.0.2~V2.1.4は影響を受けません。

【InfoCage セキュリティリスク管理】 OpenSSLに複数の脆弱性 (JVNVU#95877131) への影響と対策について
https://www.support.nec.co.jp/View.aspx?id=3150109723

IP38Xシリーズ

影響の有無

影響あり

CVE-2015-0204、CVE-2015-0287、CVE-2015-0288、CVE-2015-0292の影響を受けます。

(1) CVE-2015-0287、CVE-2015-0292
IP38Xシリーズの SSHサーバ機能、SSHクライアント機能、SCP機能がこの脆弱性の影響を受け、
サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。

なお、工場出荷状態ではSSHサーバ機能、SSHクライアント機能、SCP機能は全て無効に
なっています。

(2) CVE-2015-0204、CVE-2015-0288
IP38Xシリーズ IP38X/SR100のQAC/TM機能がこの脆弱性の影響を受け、中間者攻撃
(man-in-the-middle attack)により、QAC/TMで行われる通信の内容を復号される可能性
があります。

なお、工場出荷状態ではQAC/TM機能は無効になっています。

対象となる製品のバージョン

    (1) CVE-2015-0287、CVE-2015-0292の対象となる製品のバージョン
    装置シリーズ名 バージョン
    IP38X/1210 全てのリビジョン
    IP38X/5000 全てのリビジョン
    IP38X/3500 全てのリビジョン
    IP38X/FW120 Rev.11.03.08以前
    IP38X/810 Rev.11.01.21以前
    IP38X/N500 全てのリビジョン
    IP38X/1200 全てのリビジョン
    IP38X/SR100 全てのリビジョン
    IP38X/58i 全てのリビジョン
    IP38X/3000 全てのリビジョン
    IP38X/107e Rev.8.03.42以降
    IP38X/1500 Rev.8.03.37以降
    IP38X/1100 Rev.8.03.37以降

    (2) CVE-2015-0204、CVE-2015-0288の対象となる製品のバージョン
装置シリーズ名
バージョン
IP38X/SR100 Rev.10.00.44以降

対処方法

    [対策]
(1) CVE-2014-3570、CVE-2014-8275の対策
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
装置シリーズ名 ファームウェア対応状況
IP38X/1210 Rev.14.01.09
IP38X/5000 順次リリース予定
IP38X/3500 順次リリース予定
IP38X/FW120 Rev.11.03.13
IP38X/810 Rev.11.01.25
IP38X/N500 順次リリース予定
IP38X/1200 順次リリース予定
IP38X/SR100 順次リリース予定
IP38X/58i 順次リリース予定
IP38X/3000 順次リリース予定
IP38X/107e 順次リリース予定
IP38X/1500 順次リリース予定
IP38X/1100 順次リリース予定

(2)CVE-2015-0204の対策
この脆弱性への対策をしたファームウェアのリリースを予定しています。
対策済みファームウェアへのリビジョンアップをお願いします。
装置シリーズ名 ファームウェア対応状況
IP38X/SR100 順次リリース予定

    [回避策]
(1) CVE-2014-3570、CVE-2014-8275の回避策
SSHサーバ機能、SSHクライアント機能、SCP機能を無効にする。

コマンド:
  • SSHサーバー機能のOFF
sshd service off
  • sshコマンドとscpコマンドの使用を禁止
security class

(2)CVE-2015-0204の回避策
QAC/TM機能を停止する。

コマンド:
qac-tm use off

iStorage HSシリーズ

影響の有無

    影響あり

対象となる製品のバージョン

    全バージョン

対処方法

[対策]
次のバージョンで対処が完了しています。
- Version 4.4.0
- Version 4.3.1

Version V4.3.1につきましては、以下のURLで修正物件を公開しています。
https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010103965

修正物件は保守契約を結んでいただいたお客様に限定して提供させていただいています。

Version V4.3.1以外につきましては、弊社営業までご確認ください。

iStorage NVシリーズ

影響の有無

影響あり

対象となる製品のバージョン

  • NV7500/NV5500/NV3500シリーズ
  • NV7400/NV5400/NV3400シリーズ

対処方法

[対策]
以下のURLでパッチを公開しています。

https://www.support.nec.co.jp/View.aspx?NoClear=on&id=9010104104

パッチは保守契約を結んでいただいたお客様に限定して提供させていただいています。

IX1000/IX2000/IX3000シリーズ

影響の有無

    影響あり

     IKEv2で証明書を利用している場合に影響を受ける可能性があります。

対象となる製品のバージョン

    - 機種:IX2005/2105/2025/2207/2215/3010/3110
    - バージョン:Ver.8.7.22以降の全バージョン

対処方法

    [対策]
    次のバージョンで対応完了しています。
    - Ver9.2.20, 9,1,11

    修正ソフトウェアへのバージョンアップ手順につきましては、装置を購入した営業窓口までお問い合わせください。

    [回避策]
    IKEv2を使用している場合は、証明書ではなくPSKをご利用ください。

SecureWare/PKIアプリケーション開発キット

影響の有無

影響あり

対象となる製品のバージョン

  • SecureWare/PKIアプリケーション開発キット Ver3.0、3.01、3.02、3.1

対処方法

[対策]
SecureWare/PKIアプリケーション開発キット Ver3.2 以降にバージョンアップしてください。
バージョンアップの詳細につきましては弊社営業にお問い合わせください。

SystemDirector Enterprise

影響の有無

影響あり

Eclipse の Subclipse を利用して Subversion クライアントに JavaHL が設定された状態でSubversion サーバと通信を行った場合に、サーバとクライアント間の SSL/TLS 通信が中間者攻撃によって解読されたり、改ざんされたりする可能性があります。

対象となる製品のバージョン

  • SystemDirector Enterprise for Java (全モデル) V5.1~V7.2

 

対処方法

[対策]
SystemDirector Enterprise for Java V8.0 以降にバージョンアップしてください。
バージョンアップの詳細につきましては弊社営業にお問い合わせください。

[回避策]
以下の手順で SVN クライアントを OpenSSL を利用する JavaHL から SVNKit へ変更します。
  1.  Eclipse の 「ウィンドウ」 メニューから 「設定」 を選択する。
  2.  設定画面で 「チーム」 → 「SVN」 を選択する。
  3.  SVN インターフェイスが 「JavaHL (JNI) <バージョン情報>」 だった場合、 「SVNkit(Pure Java) SVNKit <バージョン情報>」 を選択して 「OK」 ボタンを押す。

UNIVERGE 3C

影響の有無

影響あり

対象となる製品のバージョン

  • UCM: V8.5.4以前
  • CMM: 全バージョン

対処方法

[対策]
  • UCM
V8.6.1以降にバージョンアップすることで対処できます。
詳細につきましては弊社営業にお問合せください。

  • CMM
Ubuntu をアップグレードすることで対処できます。
詳細につきましては弊社営業にお問合せください。

WebOTX

影響の有無

    影響あり

対象となる製品のバージョン

    • WebOTX Web Edition V4.1~V6.5
    • WebOTX Standard-J Edition V4.1~V6.5
    • WebOTX Standard Edition V4.2~V6.5
    • WebOTX Enterprise Edition V4.2~V6.5
    • WebOTX Application Server Web Edition V7.1~V8.1
    • WebOTX Application Server Standard-J Edition V7.1~V8.1
    • WebOTX Application Server Standard Edition V7.1
    • WebOTX Application Server Enterprise Edition V7.1
    • WebOTX Application Server Express V8.2~V9.2
    • WebOTX Application Server Foundation V8.2~V8.5
    • WebOTX Application Server Standard V8.2~V9.2
    • WebOTX Application Server Enterprise V8.2~V9.2
    • WebOTX Enterprise Service Bus V6.4~V9.2
    • WebOTX SIP Application Server Standard Edition V7.1~V8.1
    • WebOTX Portal V8.2~V9.1
    • WebOTX UDDI Registry V1.1~V7.1

対処方法

WebSAM Application Navigator

影響の有無

    影響あり

    Agent、Manager、Probe Option に影響があります。
    Probe Option では FTP/DNS/MAIL/TCP を監視している場合も影響があります。

対象となる製品のバージョン

  • Manager: Ver3.2.2 - Ver4.1
  • Agent: Ver3.3 - Ver4.1
  • Probe Option: Ver3.1.0.x - Ver4.1.0.x

WebSAM Application Navigator の View で、メニューバーの「ヘルプ(H)」-「バージョン情報(A)...」を選択し、表示されるバージョン情報を確認してください。

対処方法

[対策]
  • Manager、 Agent:
WebSAM Application Navigator Ver4.2 で対応しています。
アップデートの詳細につきましては、弊社営業までお問い合わせください。

  • Probe Option:
「UW03A4-HT0A00 WebSAM Media 2015/10月版」 を入手し、以下の製品をアップデートしてください。

  • WebSAM Application Navigator Manager 4.1.1.1
  • WebSAM Application Navigator View 4.1.1.1
  • WebSAM Application Navigator Probe Agent 4.1.1.1

入手方法につきましては、弊社営業までお問い合わせください。

WebSAM JobCenter

影響の有無

影響あり

対象となる製品のバージョン

WebSAM JobCenter R14.1

対処方法

[対策]
次のページにて本脆弱性に対応した修正モジュールを公開しています。
なお、修正モジュールは製品保守契約を結んでいただいたお客様に限定して提供させていただいています。

https://www.support.nec.co.jp/View.aspx?id=9010104074

UNIVERGE PFシリーズ

影響の有無

影響あり


対象となる製品のバージョン

  • - PF5240:
     - V1.0.1.0
     - V2.0.0.2、V2.0.0.3
     - V3.0.0.0~V3.0.0.6
     - V4.0.0.0~V4.0.1.3
     - V5.0.0.1~V5.0.0.3
     - V5.1.0.0~V5.1.1.3
     - V6.0.0.0~V6.0.2.0
  • - PF5248:  - V4.0.0.0~V4.0.1.3
     - V5.0.0.1~V5.0.0.3
     - V5.1.0.0~V5.1.1.3
     - V6.0.0.0~V6.0.2.0
  • - PF5220:  - V4.0.0.0
     - V5.0.0.1
     - V5.1.0.0~V5.1.1.3
     - V6.0.0.0~V6.0.2.0
  • - PF5241:  - V6.0.0.0~V6.0.1.1

対処方法

[対策]
PF5240、PF5248、PF5220については、次のバージョンのソフトウェアで対応完了しています。最新のバージョンにバージョンアップしてください。
- V5.1.1.4、V6.0.2.1
ソフトウェアの入手につきましては、販売店またはお近くの弊社営業拠点にご相談ください。

参考情報

更新情報

Escキーで閉じる 閉じる