ページの先頭です。
ここから本文です。

よくあるご質問(サポートFAQ)

【InterSec/MW, InterSecVM/MW】 OpenSSL脆弱性(CVE-2020-1971,2018-0734,2019-1559,2018-5407,2018-0735,2018-0495,2017-3735,2018-0732,2018-0737,2018-0739CVE-2017-3737,CVE-2017-3738,CVE-2017-3736)への影響と対策について

質問内容

OpenSSL脆弱性の以下の影響と対策について教えてください。
・CVE-2020-1971
・CVE-2018-0734
・CVE-2019-1559
・CVE-2018-5407
・CVE-2018-0495
・CVE-2018-0735
・CVE-2017-3735
・CVE-2018-0732
・CVE-2018-0737
・CVE-2018-0739
・CVE-2017-3737
・CVE-2017-3738
・CVE-2017-3736

回答内容

■概要
  InterSec/MW、InterSecVM/MWにおいては脆弱性の影響を受ける場合があります。

■対処方法
  本脆弱性に該当する場合は、脆弱性に対処するために、■関連情報に掲載のある
  『【InterSec/MW, InterSecVM/MW】 OpenSSL脆弱性に対処したパッケージの個別提供』
  で公開しているパッケージへのアップデートを実施してください。
  ※今後更新される可能性もありますことに予めご留意ください。

■詳細
・CVE-2020-1971
  GENERAL_NAME_cmp() 関数は X.509 証明書に含まれるホスト名などのデータの
  比較を行う関数です。
  GENERAL_NAME_cmp() 関数で比較する引数双方が EDIPartyName 型だった場合、
  GENERAL_NAME_cmp() 関数内で NULL ポインタ参照 (CWE-476) が発生して、
  当該関数を呼び出しているサーバやクライアントアプリケーションがクラッシュ
  する可能性があります。
  細工された X.509 証明書の検証処理を行うことにより、サービス運用
  妨害 (DoS) 攻撃を受ける可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvn.jp/vu/JVNVU91053554/
⇒「OpenSSL における NULL ポインタ参照の脆弱性」

・CVE-2018-0734
  OpenSSL の DSA 署名アルゴリズムには、タイミングサイドチャネル攻撃
  の脆弱性が存在します。この脆弱性が悪用された場合、攻撃者により、
  署名アルゴリズムのバリエーションを使用したタイミングサイドチャネル
  攻撃を引き起こされ、秘密鍵を回復される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-014031.html
⇒「OpenSSL DSA 署名アルゴリズムにおける鍵管理のエラーに関する脆弱性」

・CVE-2019-1559
  情報漏えいに関する脆弱性が存在します。
  この脆弱性が悪用された場合、情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2019/JVNDB-2019-002098.html
⇒「OpenSSL における情報漏えいに関する脆弱性」

・CVE-2018-5407
  この脆弱性が悪用された場合、攻撃対象のプロセスと同じプロセッサ
  のコアでプロセスを実行している攻撃者によって、サイドチャネル
  攻撃を引き起こされ、特定の機密情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-012363.html
⇒「Simultaneous Multi-threading における情報漏えいに関する脆弱性」

・CVE-2018-0495
  Libgcrypt には、情報漏えいに関する脆弱性が存在します。
  ローカルユーザにおいて情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-006571.html
⇒「Libgcrypt における情報漏えいに関する脆弱性」

・CVE-2018-0735
  OpenSSL ECDSA 署名アルゴリズムには、鍵管理のエラーに関する
  脆弱性が存在します。情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-014030.html
⇒「OpenSSL ECDSA 署名アルゴリズムにおける鍵管理のエラーに関する脆弱性」

・CVE-2017-3735
  ECDSA 署名アルゴリズムには、鍵管理のエラーに関する脆弱性が存在します。
  情報を取得される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-007691.html
⇒「OpenSSL における証明書のテキストが不正に表示される脆弱性」

・CVE-2018-0732
  この脆弱性が悪用された場合、悪意のあるサーバによって DH (E) ベース
  の暗号化スイートを使用する TLS のハンドシェイク中に非常に大きい素数
  を送信されることにより、クライアントがリソースを浪費しサービス
  運用妨害 (DoS)を引き起こされる可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-006581.html
⇒「OpenSSL におけるサービス運用妨害 (DoS) の脆弱性」

・CVE-2018-0737
  この脆弱性が悪用された場合、攻撃者によってRSA 鍵の生成中に
  キャッシュのサイドチャネル攻撃を受けることにより、RSA の
  秘密鍵を復元される可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-003499.html
⇒「OpenSSL の RSA 鍵生成アルゴリズムにおけるキャッシュタイミングサイドチャネル攻撃を実行される脆弱性」

・CVE-2018-0739
  この脆弱性が悪用された場合、攻撃者によって特別に細工された
  ASN.1 データを処理することにより、サービス運用妨害 (DoS)を
  引き起こされる可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2018/JVNDB-2018-003022.html
⇒「OpenSSL におけるサービス運用妨害 (DoS) の脆弱性」

・CVE-2017-3737
  "エラー状態 (error state)" メカニズムは、SSL_read()
  または、SSL_write() 関数が直接呼び出された場合、
  正しく動作しないため、不特定の影響を受ける可能性
  があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-010767.html
⇒「OpenSSL における脆弱性」

・CVE-2017-3738
  1024-bit 係数を伴う累乗法で使用されるAVX2 Montgomery 乗算
  手順にオーバーフローの問題があるため、不特定の影響を
  受ける可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-011252.html
⇒「OpenSSL における脆弱性」

・CVE-2017-3736
  x86_64 Montgomery squaring プロシージャのキャリー伝播に
  関する問題があるため、不特定の影響を受ける可能性があります。
本脆弱性の詳細は以下のリンク先を参照してください。
https://jvndb.jvn.jp/ja/contents/2017/JVNDB-2017-010189.html
⇒「OpenSSL における脆弱性」

  [■対処方法]に従って、対応を行ってください。

各脆弱性の影響有無については以下を参照下さい。
CVE InterSec/MW400
MW400l2 MW400l MW400k
CVE-2020-1971
CVE-2018-0734 ×
CVE-2019-1559 ×
CVE-2018-5407 ×
CVE-2018-0495 ×
CVE-2018-0735 ×
CVE-2017-3735 ×
CVE-2018-0732 ×
CVE-2018-0737 ×
CVE-2018-0739 ×
CVE-2017-3737 × ×
CVE-2017-3738 × ×
CVE-2017-3736 × ×


CVE InterSecVM/MW for VMware,for Hyper-V
6.0 5.0
CVE-2020-1971
CVE-2018-0734 ×
CVE-2019-1559 ×
CVE-2018-5407 ×
CVE-2018-0495 ×
CVE-2018-0735 ×
CVE-2017-3735 ×
CVE-2018-0732 ×
CVE-2018-0737 ×
CVE-2018-0739 ×
CVE-2017-3737 ×
CVE-2017-3738 ×
CVE-2017-3736 ×
※ 「○」は影響あり、「×」は影響なしとなります。


■脆弱性の影響を受けるサービス
・Management Console
  システム管理者、一般ユーザ、ドメイン管理者ユーザのログインにおいて
  影響を受ける可能性があります。
・Webサーバ(httpd)
  お客様にて公開されているコンテンツにおいて、SSLを有効にして利用されている
  場合に、影響を受ける可能性があります。
・メールサーバ(postfix)
  STARTTLS接続において、SSL接続を行った場合に、影響を受ける場合があります。
・メールサーバ(dovecot)
  POPS/IMAPSにおいて、SSLを有効にして利用されている場合に、影響を受ける
  可能性があります。
・WEBMAIL-Xサーバ(webmail-httpd)
  WEBMAIL-Xにおいて、SSLを有効にして利用されている場合に、影響を受ける
  可能性があります。
・ネームサーバ(named)
  DNSSEC(DNS SECurity extensions)を有効にしている場合に、影響を受ける
  可能性があります。
・Mission Critical Mail Filter
  サービスを利用している場合に、影響を受ける可能性があります。

■その他
  ESMPRO関連 や UPS関連など 別途追加インストールするソフトウェアは
  該当する製品担当にお問い合わせください。

■脆弱性の影響を受けないサービス
  以下のサービスは本脆弱性の影響を受けません。
  - メールコントローラ(MWMCTL)
  - DHCPサーバ(dhcpd)
  - ファイル転送(vsftpd)
  - 時刻調整(ntpd)
  - ネットワーク管理エージェント(snmpd)
  - サーバ管理エージェント(wbmcmsvd)
  - システム監視(MW_MONITOR)
  - サービス監視(chksvc)
  - ディレクトリサーバ(openldap)
  - 二重化機能(二重化構成構築キット、二重化構成構築ライセンス)
    CLUSTERPRO Xが動作していますが、本脆弱性の影響はありません。
    (※ご利用の製品によっては提供していないサービスもあります)

■対処方法

  関連情報のリンク『【InterSec/MW, InterSecVM/MW】 OpenSSL脆弱性に
  対処したパッケージの個別提供 』で提供するパッケージへのアップデートを
  実施してください。
  ※今後更新される可能性もありますことに予めご留意ください。

対象機器

 InterSec/MW400k
 InterSec/MW400l
 InterSec/MW400l2
 InterSecVM/MW V5.0 for VMware,InterSecVM/MW V5.0 for Hyper-V
 InterSecVM/MW V6.0 for VMware,InterSecVM/MW V6.0 for Hyper-V

製品名カテゴリ

InterSecVM/MW
InterSec/MW

補足/関連情報

・Mission Critical Mail Filterの環境について
 InterSec/MW400kおよびInterSecVM/MW V5.0 for VMware,InterSecVM/MW V5.0 for Hyper-V
 でOpenSSLのアップデートを行う場合、Mission Critifcal Mail Filterのバージョンアップ
 が必要となります。
 PP・サポートサービス経由にて、Mission Critical Mail Filter V1.4へ更新するモジュール
 を入手し同時に適用してください。

・オプションソフトウェアについて
 以下のオプションソフトウェアは、脆弱性の影響を受けることはありません。
 InterSec/MW 全メール保存ライセンス
 InterSec/MW DNS/DHCP強化オプション
 InterSec/MW 二重化構成構築キット

 InterSecVM/MW 全メール保存ライセンス
 InterSecVM/MW DNS/DHCP強化ライセンス
 InterSecVM/MW 二重化構成構築ライセンス

関連情報

  • コンテンツID: 3150115621
  • 公開日: 2021年05月24日
  • 最終更新日:2021年05月24日

アンケート

サポート情報充実のためアンケートにご協力をお願いいたします。



コメント欄:
ここからページ共通メニューです。 ページ共通メニューを読み飛ばす。