RTシリーズのセキュリティに関するFAQ
SSH通信において一部データが漏えいする可能性について
最終変更日 | 2018/Nov/06 |
文書サイズ | 6.2K |
SSH通信において一部データが漏えいする可能性について
ヤマハRTシリーズのSSHサーバ機能の実装に以下の脆弱性が存在することが分かりました。
SSHサーバとの通信方式にCBCモードを使用していると、暗号文の一部を解読される可能性があると報告されました。
ヤマハRTシリーズのSSHサーバ機能では暗号アルゴリズムとして以下のモードに対応していますが、これらは固定のため、SSHクライアントよりCBCモードを選択された場合、その通信中にこの手法による攻撃を受ける可能性があります。この攻撃を受けると、ひとつの暗号化ブロックから32ビットの平文を取り出される可能性があります。
暗号アルゴリズム | aes128-cbc,3des-cbc,blowfish-cbc,cast128-cbc,arcfour, aes192-cbc,aes256-cbc,aes128-ctr,aes192-ctr,aes256-ctr |
機種 | 該当ファームウェア |
RTX3000 | 全リビジョン |
RTX1200 | |
SRT100 | |
RT58i | |
RTX1500 | Rev.8.03.37以降 |
RTX1100 | |
RT107e | Rev.8.03.42以降 |
SSHサーバで使用する暗号アルゴリズムを工場出荷設定でCTRモードのみ有効としたファームウェアを順次リリースします。対応ファームウェアを使用する場合で、あえてCBCモードを有効にする場合には、ルーターの設定を変更してください。
2018/Nov/06時点でのリリース状況は以下の通りです。
機種 | 対策済みファームウェア |
RTX3000 | Rev.9.00.47以降 |
RTX1200 | Rev.10.01.11以降 |
SRT100 | Rev.10.00.46以降 |
RT58i | Rev.9.01.48以降 |
RTX1500 | Rev.8.03.82以降 |
RTX1100 | |
RT107e |
注: | CTRモードに対応していないSSHクライアントを使用している場合は、CTRモードに対応したSSHクライアントに変更するか、データが漏えいする可能性があることを十分にご理解の上ご利用ください。 |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]
[ 技術資料 / SSHサーバ機能 ]