A01545
SSL/TLSプロトコルを使用する機能において、中間者攻撃によって暗号強度の弱い暗号を使用させられる脆弱性を修正しました。
- 関係する機能
- DHCP
該当機種 | 修正適用バージョン | 影響を受けるバージョン |
---|---|---|
SEIL/X1, SEIL/X2 | 4.81 | 1.00 ~ 4.81 |
SEIL/B1 | 4.81 | 1.00 ~ 4.81 |
SEIL/x86 Fuji | 3.41 | 1.70 ~ 3.41 |
SEIL/neu 2FE Plus | 2.20 | 1.00 ~ 2.20 |
SEIL/Turbo | 2.20 | 1.00 ~ 2.20 |
不具合の説明
SSL/TLSプロトコルを使用する機能において、中間者攻撃によって暗号強度の弱い暗号を使用させられる可能性があります。
不具合発生の条件
SEILシリーズがSSL/TLSクライアントとなる場合、SSL/TLSサーバー側で輸出グレードの暗号を選択可能な場合にのみ脆弱性の影響を受けます。
-
以下のコマンドにhttpsのURLを指定している場合に影響があります。
aplication-gateway url-filter, authentication account-list, certificate, dhcp interface static external, install-key, load-from, macfilter add src, measure download, sshd authorized-key load-from, update, wol-target external
-
PPPAC機能のSSTP利用時かつ設定されたサーバー証明書のRSA公開鍵が2048ビット未満の場合にはSEILシリーズが輸出グレードのRSA暗号を提示するためCVE-2015-0204の脆弱性を持つSSTPクライアントとの通信において影響があります。
-
SMFv2の利用時はサービス事業者によっては影響を受ける可能性があります。
IIJ SMFsxサービス (SMF)、SACMサービス (SMFv2他) の弊社設備とのSSL/TLS通信には影響が無いことを確認しています。
変更・修正内容
SSL/TLSプロトコルを使用する機能において、中間者攻撃によって暗号強度の弱い暗号を使用させられる脆弱性(CVE-2015-0204)を修正しました。
また、SSL/TLSプロトコルを使用する機能で輸出グレードの暗号を利用できないよう仕様変更しました。
関連情報
-
OpenSSLに複数の脆弱性 (19 Mar 2015)