Please note that JavaScript and style sheet are used in this website,
Due to unadaptability of the style sheet with the browser used in your computer, pages may not look as original.
Even in such a case, however, the contents can be used safely.

OpenSSLに複数の脆弱性

掲載番号:NV15-017
脆弱性情報識別番号:JVNVU#98974537

概要

OpenSSLには複数の脆弱性が存在します。

  • CVE-2014-3569
OpenSSLにおけるs23_srvr.cのssl23_get_client_hello関数には、サポートされていない
プロトコルを使用するという試行の処理に脆弱性があります。
攻撃者により、予期せぬハンドシェイクを介して、サービス運用妨害(NULLポインタデリファレンス
およびデーモンクラッシュ)状態にされる可能性があります。

  • CVE-2014-3570
OpenSSLのBN_sqr関数には、BIGNUM値の二乗を適切に計算しない脆弱性があります。
攻撃者によって暗号保護メカニズムを破られる脆弱性が存在します。

  • CVE-2014-3571
OpenSSLにおけるd1_pkt.cのdtls1_get_record関数およびs3_pkt.cのssl3_read_n関数
には、DTLSパケットの処理に脆弱性があります。
攻撃者によって細工されたDTLSパケットを処理することでサービス運用妨害(NULLポインタ
デリファレンスおよびアプリケーションクラッシュ)状態にされる脆弱性が存在します。

  • CVE-2014-3572
OpenSSLにおけるs3_clnt.cのssl3_get_key_exchange関数には、使用する暗号スイートを
ECDHEからECDHへダウングレードされる脆弱性があります。
攻撃者によって前方秘匿性を喪失される可能性があります。

  • CVE-2014-8275
OpenSSLには、証明書のフィンガプリントの処理に脆弱性があります。
攻撃者によって認証ブラックリスト保護メカニズムを破られる可能性があります。

  • CVE-2015-0204
OpenSSLにおけるs3_clnt.cのssl3_get_key_exchange関数には、使用する暗号スイートを
RSAからEXPORT_RSAへダウングレードされる脆弱性があります。
攻撃者によってEXPORT_RSAへダウングレードされ、ブルートフォース攻撃によって暗号を
解読される可能性があります。
これは「FREAK攻撃」とも呼ばれています。

  • CVE-2015-0205
OpenSSLにおけるs3_srvr.cのssl3_get_cert_verify関数には、Diffie-Hellman (DH)証明書
を伴うクライアント認証の処理に脆弱性があります。
攻撃者によってサーバへのアクセス権を取得される可能性があります。

  • CVE-2015-0206
OpenSSLにおけるd1_pkt.c の dtls1_buffer_record 関数には、DTLSパケットの処理に
メモリリークを起こす脆弱性があります。
攻撃者によって細工されたDTLSパケットを処理することでサービス運用妨害(メモリ消費)状態
にされる可能性があります。

対象製品

IP38Xシリーズ

影響の有無

    影響あり

    CVE-2014-3570、CVE-2014-8275、CVE-2015-0204の影響を受けます。

    (1) CVE-2014-3570、CVE-2014-8275
    IP38Xシリーズの SSHサーバ機能、SSHクライアント機能、SCP機能がこの脆弱性の影響を受け、
    サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。

    なお、工場出荷状態ではSSHサーバ機能、SSHクライアント機能、SCP機能は全て
    無効になっています。

    (2) CVE-2015-0204
    IP38Xシリーズ IP38X/SR100のQAC/TM機能がこの脆弱性の影響を受け、中間者攻撃
    (man-in-the-middle attack)により、QAC/TMで行われる通信の内容を復号される可能性
    があります。

    なお、工場出荷状態ではQAC/TM機能は無効になっています。

対象となる製品のバージョン

    (1)CVE-2014-3570、CVE-2014-8275の対象となる製品のバージョン
    装置シリーズ名 バージョン
    IP38X/1210 全てのリビジョン
    IP38X/5000 全てのリビジョン
    IP38X/3500 全てのリビジョン
    IP38X/FW120 Rev.11.03.08以前
    IP38X/810 Rev.11.01.21以前
    IP38X/N500 全てのリビジョン
    IP38X/1200 全てのリビジョン
    IP38X/SR100 全てのリビジョン
    IP38X/58i 全てのリビジョン
    IP38X/3000 全てのリビジョン
    IP38X/107e Rev.8.03.42以降
    IP38X/1500 Rev.8.03.37以降
    IP38X/1100 Rev.8.03.37以降

    (2)CVE-2015-0204の対象となる製品のバージョン
装置シリーズ名
バージョン
IP38X/SR100 Rev.10.00.44以降

対処方法

    [対策]
(1)CVE-2015-0287、CVE-2015-0292の対策
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
装置シリーズ名 ファームウェア対応状況
IP38X/1210 Rev.14.01.09
IP38X/5000 順次リリース予定
IP38X/3500 順次リリース予定
IP38X/FW120 Rev.11.03.13
IP38X/810 Rev.11.01.25
IP38X/N500 順次リリース予定
IP38X/1200 順次リリース予定
IP38X/SR100 順次リリース予定
IP38X/58i 順次リリース予定
IP38X/3000 順次リリース予定
IP38X/107e 順次リリース予定
IP38X/1500 順次リリース予定
IP38X/1100 順次リリース予定

(2)CVE-2015-0204、CVE-2015-0288の対策
この脆弱性への対策をしたファームウェアのリリースを予定しています。
対策済みファームウェアへのリビジョンアップをお願いします。
装置シリーズ名 ファームウェア対応状況
IP38X/SR100 順次リリース予定

    [回避策]
(1)CVE-2015-0287の回避策
SSHサーバ機能、SSHクライアント機能、SCP機能を無効にする。

コマンド:
  • SSHサーバー機能のOFF
sshd service off
  • sshコマンドとscpコマンドの使用を禁止
security class

(2)CVE-2015-0204、CVE-2015-0288の回避策
QAC/TM機能を停止する。

コマンド:
qac-tm use off

参考情報

更新情報

2015/10/21
IP38Xシリーズを登録しました。