■概要
InterSec/MW、InterSecVM/MWにおいては脆弱性の影響を受ける場合があります。
■対処方法
本脆弱性に該当する場合は、脆弱性に対処するために、■関連情報に掲載のある
『【InterSec/MW, InterSecVM/MW】 OpenSSL脆弱性に対処したパッケージの個別提供』
で公開しているパッケージへのアップデートを実施してください。
※今後更新される可能性もありますことに予めご留意ください。
■詳細
・CVE-2020-1971
GENERAL_NAME_cmp() 関数は X.509 証明書に含まれるホスト名などのデータの
比較を行う関数です。
GENERAL_NAME_cmp() 関数で比較する引数双方が EDIPartyName 型だった場合、
GENERAL_NAME_cmp() 関数内で NULL ポインタ参照 (CWE-476) が発生して、
当該関数を呼び出しているサーバやクライアントアプリケーションがクラッシュ
する可能性があります。
細工された X.509 証明書の検証処理を行うことにより、サービス運用
妨害 (DoS) 攻撃を受ける可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvn.jp/vu/JVNVU91053554/
⇒「OpenSSL における NULL ポインタ参照の脆弱性」
・CVE-2018-0734
OpenSSL の DSA 署名アルゴリズムには、タイミングサイドチャネル攻撃
の脆弱性が存在します。この脆弱性が悪用された場合、攻撃者により、
署名アルゴリズムのバリエーションを使用したタイミングサイドチャネル
攻撃を引き起こされ、秘密鍵を回復される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-014031.html
⇒「OpenSSL DSA 署名アルゴリズムにおける鍵管理のエラーに関する脆弱性」
・CVE-2019-1559
情報漏えいに関する脆弱性が存在します。
この脆弱性が悪用された場合、情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2019/JVNDB-2019-002098.html
⇒「OpenSSL における情報漏えいに関する脆弱性」
・CVE-2018-5407
この脆弱性が悪用された場合、攻撃対象のプロセスと同じプロセッサ
のコアでプロセスを実行している攻撃者によって、サイドチャネル
攻撃を引き起こされ、特定の機密情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-012363.html
⇒「Simultaneous Multi-threading における情報漏えいに関する脆弱性」
・CVE-2018-0495
Libgcrypt には、情報漏えいに関する脆弱性が存在します。
ローカルユーザにおいて情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-006571.html
⇒「Libgcrypt における情報漏えいに関する脆弱性」
・CVE-2018-0735
OpenSSL ECDSA 署名アルゴリズムには、鍵管理のエラーに関する
脆弱性が存在します。情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-014030.html
⇒「OpenSSL ECDSA 署名アルゴリズムにおける鍵管理のエラーに関する脆弱性」
・CVE-2017-3735
ECDSA 署名アルゴリズムには、鍵管理のエラーに関する脆弱性が存在します。
情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007691.html
⇒「OpenSSL における証明書のテキストが不正に表示される脆弱性」
・CVE-2018-0732
この脆弱性が悪用された場合、悪意のあるサーバによって DH (E) ベース
の暗号化スイートを使用する TLS のハンドシェイク中に非常に大きい素数
を送信されることにより、クライアントがリソースを浪費しサービス
運用妨害 (DoS)を引き起こされる可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-006581.html
⇒「OpenSSL におけるサービス運用妨害 (DoS) の脆弱性」
・CVE-2018-0737
この脆弱性が悪用された場合、攻撃者によってRSA 鍵の生成中に
キャッシュのサイドチャネル攻撃を受けることにより、RSA の
秘密鍵を復元される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-003499.html
⇒「OpenSSL の RSA 鍵生成アルゴリズムにおけるキャッシュタイミングサイドチャネル攻撃を実行される脆弱性」
・CVE-2018-0739
この脆弱性が悪用された場合、攻撃者によって特別に細工された
ASN.1 データを処理することにより、サービス運用妨害 (DoS)を
引き起こされる可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-003022.html
⇒「OpenSSL におけるサービス運用妨害 (DoS) の脆弱性」
・CVE-2017-3737
"エラー状態 (error state)" メカニズムは、SSL_read()
または、SSL_write() 関数が直接呼び出された場合、
正しく動作しないため、不特定の影響を受ける可能性
があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-010767.html
⇒「OpenSSL における脆弱性」
・CVE-2017-3738
1024-bit 係数を伴う累乗法で使用されるAVX2 Montgomery 乗算
手順にオーバーフローの問題があるため、不特定の影響を
受ける可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-011252.html
⇒「OpenSSL における脆弱性」
・CVE-2017-3736
x86_64 Montgomery squaring プロシージャのキャリー伝播に
関する問題があるため、不特定の影響を受ける可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-010189.html
⇒「OpenSSL における脆弱性」
[■対処方法]に従って、対応を行ってください。
各脆弱性の影響有無については以下を参照下さい。
CVE |
InterSec/MW400 |
MW400l2 |
MW400l |
MW400k |
CVE-2020-1971 |
○ |
○ |
○ |
CVE-2018-0734 |
× |
○ |
○ |
CVE-2019-1559 |
× |
○ |
○ |
CVE-2018-5407 |
× |
○ |
○ |
CVE-2018-0495 |
× |
○ |
○ |
CVE-2018-0735 |
× |
○ |
○ |
CVE-2017-3735 |
× |
○ |
○ |
CVE-2018-0732 |
× |
○ |
○ |
CVE-2018-0737 |
× |
○ |
○ |
CVE-2018-0739 |
× |
○ |
○ |
CVE-2017-3737 |
× |
× |
○ |
CVE-2017-3738 |
× |
× |
○ |
CVE-2017-3736 |
× |
× |
○ |
CVE |
InterSecVM/MW for VMware,for Hyper-V |
6.0 |
5.0 |
CVE-2020-1971 |
○ |
○ |
CVE-2018-0734 |
× |
○ |
CVE-2019-1559 |
× |
○ |
CVE-2018-5407 |
× |
○ |
CVE-2018-0495 |
× |
○ |
CVE-2018-0735 |
× |
○ |
CVE-2017-3735 |
× |
○ |
CVE-2018-0732 |
× |
○ |
CVE-2018-0737 |
× |
○ |
CVE-2018-0739 |
× |
○ |
CVE-2017-3737 |
× |
○ |
CVE-2017-3738 |
× |
○ |
CVE-2017-3736 |
× |
○ |
※ 「○」は影響あり、「×」は影響なしとなります。
■脆弱性の影響を受けるサービス
・Management Console
システム管理者、一般ユーザ、ドメイン管理者ユーザのログインにおいて
影響を受ける可能性があります。
・Webサーバ(httpd)
お客様にて公開されているコンテンツにおいて、SSLを有効にして利用されている
場合に、影響を受ける可能性があります。
・メールサーバ(postfix)
STARTTLS接続において、SSL接続を行った場合に、影響を受ける場合があります。
・メールサーバ(dovecot)
POPS/IMAPSにおいて、SSLを有効にして利用されている場合に、影響を受ける
可能性があります。
・WEBMAIL-Xサーバ(webmail-httpd)
WEBMAIL-Xにおいて、SSLを有効にして利用されている場合に、影響を受ける
可能性があります。
・ネームサーバ(named)
DNSSEC(DNS SECurity extensions)を有効にしている場合に、影響を受ける
可能性があります。
・Mission Critical Mail Filter
サービスを利用している場合に、影響を受ける可能性があります。
■その他
ESMPRO関連 や UPS関連など 別途追加インストールするソフトウェアは
該当する製品担当にお問い合わせください。
■脆弱性の影響を受けないサービス
以下のサービスは本脆弱性の影響を受けません。
- メールコントローラ(MWMCTL)
- DHCPサーバ(dhcpd)
- ファイル転送(vsftpd)
- 時刻調整(ntpd)
- ネットワーク管理エージェント(snmpd)
- サーバ管理エージェント(wbmcmsvd)
- システム監視(MW_MONITOR)
- サービス監視(chksvc)
- ディレクトリサーバ(openldap)
- 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
(※ご利用の製品によっては提供していないサービスもあります)
■対処方法
関連情報のリンク『【InterSec/MW, InterSecVM/MW】 OpenSSL脆弱性に
対処したパッケージの個別提供 』で提供するパッケージへのアップデートを
実施してください。
※今後更新される可能性もありますことに予めご留意ください。