JP/EN

AX-VU2016-01「TLS プロトコルの脆弱性(Logjam)」に関するご報告

AX第1版 2016-5-18
アラクサラネットワークス株式会社

平素より、弊社ネットワーク製品に対し格別のご高配を賜り深謝申し上げます。
以下に、「TLS プロトコルにおける暗号アルゴリズムのダウングレード攻撃を実行される脆弱性(Logjam)」について報告致します。

出典

JVNDB-2015-002764
CVE-2015-4000
  • http://www.cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2015-4000
JPCERT/CC
Japan Vulnerability Notes JVNVU#91445763

概要

TLSプロトコルで、DHE_EXPORT暗号スイートが有効になっているサーバの場合、暗号アルゴリズムのダウングレード攻撃を実行される可能性があります(Logjam)。

影響

弊社製品では、AX620Rで本脆弱性の影響を受けます。
その他の製品では影響を受けません。

<AX620R>

想定される影響は、以下2つの条件に合致する場合に、サーバとクライアント間の TLS 通信が、中間者攻撃 (man-in-the-middle attack) によって解読される可能性となります。

影響を受ける条件
  1. 現在使用しているソフトウェアのバージョンがVer 8.2.19からVer 9.1.10の範囲に該当。
  2. 以下のいずれかの機能を利用している。
    • ファームウェアアップデート機能でHTTPSを利用している。
    • ダイナミックDNS機能でHTTPSを利用している。
    • 装置起動時の自動コンフィグダウンロード機能でHTTPSを利用している。
    • 装置起動時の自動ファームウェアアップデート機能でHTTPSを利用している。
    • IKEv2で利用するCA証明書の装置登録時にHTTPSを利用している。
    • SSHサーバ機能を利用している。
機種、ソフトウェアバージョン別影響
機種名 バージョン 影響
AX620R-2015 Ver 8.1.15以前 影響を受けません。
Ver 8.2.19~
Ver 8.3.49
ファームウェアアップデート機能で影響を受けます。
AX620R-2005 Ver 8.1.15以前 影響を受けません。
Ver 8.2.19~
Ver 8.9.21A
ファームウェアアップデート機能で影響を受けます。
Ver 8.8.22~
Ver 8.9.21A
ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。
Ver 8.7.22~
Ver 8.9.21A
IKEv2で利用するCA証明書の装置登録で影響を受けます。
SSHサーバ機能で影響を受けます。
AX620R-2025 Ver 8.3.8~
Ver 9.1.10
ファームウェアアップデート機能で影響を受けます。
Ver 8.8.22~
Ver 9.1.10
ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。
Ver 8.7.22~
Ver 9.1.10
IKEv2で利用するCA証明書の装置登録で影響を受けます。
SSHサーバ機能で影響を受けます。
AX620R-2105 Ver 8.5.21~
Ver 9.1.10
ファームウェアアップデート機能で影響を受けます。
Ver 8.8.22~
Ver 9.1.10
ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。
Ver 8.7.22~
Ver 9.1.10
IKEv2で利用するCA証明書の装置登録で影響を受けます。
SSHサーバ機能で影響を受けます。
AX620R-2215 Ver 8.8.22~
Ver 9.1.10
ファームウェアアップデート機能で影響を受けます。
ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。
IKEv2で利用するCA証明書の装置登録で影響を受けます。
SSHサーバ機能で影響を受けます。
AX620R-3010
AX620R-3110
Ver 8.1.15以前 影響を受けません。
Ver 8.2.19~
Ver 9.1.10
ファームウェアアップデート機能で影響を受けます。
Ver 8.8.22~
Ver 9.1.10
ダイナミックDNS機能で影響を受けます。
装置起動時の自動コンフィグダウンロード機能で影響を受けます。
装置起動時の自動ファームウェアアップデート機能で影響を受けます。
Ver 8.7.22~
Ver 9.1.10
IKEv2で利用するCA証明書の装置登録で影響を受けます。
SSHサーバ機能で影響を受けます。
機能別影響
ダイナミックDNS機能
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダイナミックDNSの更新情報、アカウント、パスワードなどが解読される可能性があります。
ファームウェアアップデート機能、装置起動時の自動ファームウェアアップデート機能
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のファームウェアデータが解読される可能性があります。
装置起動時の自動コンフィグダウンロード機能
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のコンフィグが解読される可能性があります。
CA証明書のインポート機能
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のCA証明書が解読される可能性があります。
SSHサーバ機能
中間者攻撃を行う第三者によって、暗号化された通信内容の一部を解読される可能性があります。ダウンロード中のCA証明書が解読される可能性があります。

回避方法

<AX620R>

次の回避策をお願いいたします。

ダイナミックDNS機能
ARMSプロキシサーバの本脆弱性を排除する。輸輸出グレードの暗号のサポート、Diffie-Hellman鍵交換の768bit以下のサポート、サーバ/クライアント機能双方で使用不能にすることで、脆弱性を排除できます。
ファームウェアアップデート機能
装置起動時の自動ファームウェアアップデート機能
装置起動時の自動コンフィグダウンロード機能
CA証明書のインポート機能
接続先サーバの本脆弱性を排除する。輸出グレードの暗号のサポート、Diffie-Hellman鍵交換の768bit以下のサポート、サーバ機能で使用不能にすることで、脆弱性を排除できます。
SSHサーバ機能
接続元クライアントの本脆弱性を排除する。輸出グレードの暗号のサポート、Diffie-Hellman鍵交換の768bit以下のサポート、クライアント機能で使用不能にすることで、脆弱性を排除できます。

対策

本脆弱性の対策版ソフトウェアの適用をお願いします。

対象製品

種別情報
No 装置シリーズ名 対象ソフトウェア製品 対策バージョン 対策版リリース日
1 AX8600S 本脆弱性に該当しません - -
2 AX7800S 本脆弱性に該当しません - -
3 AX6700S 本脆弱性に該当しません - -
4 AX6600S 本脆弱性に該当しません - -
5 AX6300S 本脆弱性に該当しません - -
6 AX5400S 本脆弱性に該当しません - -
7 AX4600S 本脆弱性に該当しません - -
8 AX3800S 本脆弱性に該当しません - -
9 AX3600S 本脆弱性に該当しません - -
10 AX2500S 本脆弱性に該当しません - -
11 AX2400S 本脆弱性に該当しません - -
12 AX2200S 本脆弱性に該当しません - -
13 AX1200S 本脆弱性に該当しません - -
14 AX8600R 本脆弱性に該当しません - -
15 AX7800R 本脆弱性に該当しません - -
16 AX7700R 本脆弱性に該当しません - -
17 AX2000R 本脆弱性に該当しません - -
18 AX620R 機種、バージョン、機能は【影響】を参照。 Ver 9.2.20 以降 リリース済 *1
*1
AX620R-2005、AX620R-2015、AX620R-3010においては、対策版ソフトウェアのリリース予定はございません。回避方法による対応を推奨いたします。

なお、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、記載している内容を予告なく変更することがございますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。

ソフトウェアの入手方法

対策版ソフトウェアの入手につきましては、購入元にご確認ください。

ご質問・資料請求・⾒積依頼など
以下のフォームより
お気軽にお問い合わせください

お問い合わせ

ページトップへ戻る