■概要
影響を受けるサービスや条件は、下記を参照ください。
この脆弱性への攻撃は、簡単には行えませんが、SSLの
不具合を回避するために下記対処を行うことをを推奨
します。
■脆弱性の影響を受けるサービス
- Management Consoleサービス
Management Consoleへの接続においてセキュリティモードを
「レベル2」(SSL+認証あり)の場合に影響があります。
-SSLアクセラレータライセンス(forReverse)
以下の製品をオプション機能にてご利用の場合に影響があります。
・Express5800/CS SSLアクセラレータライセンス(forReverse)
・InterSecVM/CS SSLアクセラレータライセンス(forReverse)
・InterSec/CS SSLアクセラレータライセンス(forReverse)
■その他
・ESMPRO関連 や UPS関連など 別途追加インストールするソフトウェアは該当する
製品にお問い合わせください。
■脆弱性の影響を受けないサービス
以下のサービスは本脆弱性の影響を受けません。
- CSに関係するプロキシ機能、キャッシュ機能
- 二重化機能
- 時刻調整(ntpd)
- ネットワーク管理エージェント(snmpd)
■対応方法
関連情報のリンク『【Express5800/CS, InterSec/CS, InterSecVM/CS】
SSLv3.0脆弱性(CVE-2014-3566)に関する対応パッケージの個別提供』
を参照して、下記の対処を実施してください。
※今後更新される可能性もありますことに予めご留意ください。
(1)SSLv3.0の無効化
本脆弱性はSSLv3.0プロトコルに原因があるため、SSLv3.0を無効、あるいは
SSLv3.0のCBCモードの暗号化を無効に設定してください。
(2)OpenSSLパッケージのアップデート
TLS_FALLBACK_SCSV(*1)をサポートしたOpenSSLパッケージにアップデートを
行ってください。ブラウザ側のTLS_FALLBACK_SCSV対応については、ご使用の製品に
お問い合わせください。
*1:TLSからSSLv3.0へのプロトコルダウングレード攻撃を抑止するための実装
※2014/10/24時点では、下記製品に対応したOpenSSLパッケージを個別提供しています。
・InterSecVM/CS V2.0以降
・Express5800/CS400g以降
・InterSec/CS400i
その他の製品についても順次個別提供します。
Express5800/CS300f
Express5800/CS500f
Express5800/CS300g
Express5800/CS500g
Express5800/CS400g
Express5800/CS400h
Express5800/R110d-1M(CS400h2)
InterSec/CS400i
InterSecVM/CS V1.0
InterSecVM/CS V2.0 for VMware,InterSecVM/CS V2.0 for Hyper-V
InterSecVM/CS V2.1 for Hyper-V
InterSecVM/CS V3.0 for VMware,InterSecVM/CS V3.0 for Hyper-V
・以下のオプションソフトウェアは、脆弱性の影響を受けることはありません。
Express5800/CS DISK増設ライセンス
InterSec/CS DISK増設ライセンス
・URLフィルタソフトウェア(InterSafe WebFilter、i-Filter、InterScan WebManager)
詳細は、デジタルアーツ社、ALSI社およびトレンドマイクロ社にご確認ください。