AX-VU2015-03「SSL/TLS脆弱性(FREAK)」に関するご報告
AX第1版 2015-7-15
アラクサラネットワークス株式会社
平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。
以下に、SSL/TLS の実装が輸出グレードのRSA鍵を受け入れる問題(FREAK)攻撃について報告致します。
出典
- US-CERT Vulnerability Note VU#243585
Date:March 6, 2015
Topic:SSL/TLS implementations accept export-grade RSA keys (FREAK attack) - Japan Vulnerability Notes JVNVU#99125992
概要
SSL/TLSの実装で、意図せず輸出グレードの RSA 鍵を受け入れるものがあり、中間者攻撃に利用されると、SSL/TSL通信内容を復元される可能性があります(FREAK攻撃)。
影響
弊社製品では、AX620Rで本脆弱性の影響を受けます。
その他の製品では影響を受けません。
<AX620R>
想定される影響は、以下2つの条件に合致する場合に、サーバとクライアント間の SSL/TLS 通信が、中間者攻撃 (man-in-the-middle attack) によって解読される可能性となります。
- 影響を受ける条件
-
- 現在使用しているソフトウェアのバージョンがVer 8.2.19からVer 9.0.54の範囲に該当。
- 以下のいずれかの機能を利用している。
- ファームウェアアップデート機能でHTTPSを利用している。
- ダイナミックDNS機能でHTTPSを利用している。
- 装置起動時の自動コンフィグダウンロード機能でHTTPSを利用している。
- 装置起動時の自動ファームウェアアップデート機能でHTTPSを利用している。
- IKEv2で利用するCA証明書の装置登録時にHTTPSを利用している。
- 機種、ソフトウェアバージョン別影響
-
機種名 バージョン 影響 AX620R-2015 Ver 8.1.15以前 影響を受けません。 Ver 8.2.19~
Ver 8.3.49ファームウェアアップデート機能で影響を受けます。 AX620R-2005 Ver 8.1.15以前 影響を受けません。 Ver 8.2.19~
Ver 8.9.21Aファームウェアアップデート機能で影響を受けます。 Ver 8.8.22~
Ver 8.9.21AダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。Ver 8.7.22~
Ver 8.9.21AIKEv2で利用するCA証明書の装置登録で影響を受けます。 AX620R-2025 Ver 8.3.8~
Ver 8.11.11ファームウェアアップデート機能で影響を受けます。 Ver 8.8.22~
Ver 9.0.54ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。Ver 8.7.22~
Ver 9.0.54IKEv2で利用するCA証明書の装置登録で影響を受けます。 Ver 9.1.10~ 影響を受けません。 AX620R-2105 Ver 8.5.21~
Ver 9.0.54ファームウェアアップデート機能で影響を受けます。 Ver 8.8.22~
Ver 9.0.54ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。Ver 8.7.22~
Ver 9.0.54IKEv2で利用するCA証明書の装置登録で影響を受けます。 Ver 9.1.10~ 影響を受けません。 AX620R-2215 Ver 8.8.22~
Ver 9.0.54ファームウェアアップデート機能で影響を受けます。
ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。
IKEv2で利用するCA証明書の装置登録で影響を受けます。Ver 9.1.10~ 影響を受けません。 AX620R-3010
AX620R-3110Ver 8.1.15以前 影響を受けません。 Ver 8.2.19~
Ver 9.0.54ファームウェアアップデート機能で影響を受けます。 Ver 8.8.22~
Ver 8.11.11ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。Ver 8.7.22~
Ver 9.0.54IKEv2で利用するCA証明書の装置登録で影響を受けます。 Ver 9.1.10~ 影響を受けません。 - 機能別影響
-
- ダイナミックDNS機能
- 中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダイナミックDNSの更新情報、アカウント、パスワードなどが解読される可能性があります。
- ファームウェアアップデート機能、装置起動時の自動ファームウェアアップデート機能
- 中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のファームウェアデータが解読される可能性があります。
- 装置起動時の自動コンフィグダウンロード機能
- 中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のコンフィグが解読される可能性があります。
- CA証明書のインポート機能
- 中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のCA証明書が解読される可能性があります。
回避方法
<AX620R>
次の回避策をお願いいたします。
- ダイナミックDNS機能
- ARMSプロキシサーバの本脆弱性を排除する。輸出グレードのRSA鍵を、サーバ/クライアント機能双方で使用不能にすることで、脆弱性を排除できます。
- ファームウェアアップデート機能
- 装置起動時の自動ファームウェアアップデート機能
- 装置起動時の自動コンフィグダウンロード機能
- CA証明書のインポート機能
- 接続先サーバの本脆弱性を排除する。輸出グレードのRSA鍵を、サーバ機能で使用不能にすることで、脆弱性を排除できます。
対策
本脆弱性の対策版ソフトウェアの適用をお願いします。
対象製品
No | 装置シリーズ名 | 対象ソフトウェア製品 | 対策バージョン | 対策版リリース日 |
---|---|---|---|---|
1 | AX8600S | 本脆弱性に該当しません | - | - |
2 | AX7800S | 本脆弱性に該当しません | - | - |
3 | AX6700S | 本脆弱性に該当しません | - | - |
4 | AX6600S | 本脆弱性に該当しません | - | - |
5 | AX6300S | 本脆弱性に該当しません | - | - |
6 | AX5400S | 本脆弱性に該当しません | - | - |
7 | AX4600S | 本脆弱性に該当しません | - | - |
8 | AX3800S | 本脆弱性に該当しません | - | - |
9 | AX3600S | 本脆弱性に該当しません | - | - |
10 | AX2500S | 本脆弱性に該当しません | - | - |
11 | AX2400S | 本脆弱性に該当しません | - | - |
12 | AX2200S | 本脆弱性に該当しません | - | - |
13 | AX1200S | 本脆弱性に該当しません | - | - |
14 | AX8600R | 本脆弱性に該当しません | - | - |
15 | AX7800R | 本脆弱性に該当しません | - | - |
16 | AX7700R | 本脆弱性に該当しません | - | - |
17 | AX2000R | 本脆弱性に該当しません | - | - |
18 | AX620R | 機種、バージョン、機能は【影響】を参照。 | Ver 9.1.10 以降 | リリース済 *1 |
- *1
- AX620R-2005、AX620R-2015においては、対策版ソフトウェアのリリース予定はございません。回避方法による対応を推奨いたします。
なお、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、記載している内容を予告なく変更することがございますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
ソフトウェアの入手方法
対策版ソフトウェアの入手につきましては、購入元にご確認ください。