RTシリーズのセキュリティに関するFAQ


「TLS プロトコルにおける暗号アルゴリズムのダウングレード攻撃を実行される脆弱性(Logjam)」を含む「OpenSSL の複数の脆弱性」について


最終変更日 2018/Nov/06
文書サイズ 17K

「TLS プロトコルにおける暗号アルゴリズムのダウングレード攻撃を実行される脆弱性(Logjam)」を含む「OpenSSL の複数の脆弱性」について


概要

以下において、OpenSSLに新たな脆弱性のあることが報告されました。

この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
なお、ヤマハL2スイッチ はこの脆弱性の影響を受けません。

(✔:該当、−非該当)
CVE No. ルーター/
ファイアウォール
無線LANアクセスポイント L2スイッチ
CVE-2014-8176
(JVNDB-2014-008084)
CVE-2015-1788
(JVNDB-2015-003080)
CVE-2015-1789
(JVNDB-2015-003081)
CVE-2015-1790
(JVNDB-2015-003082)
CVE-2015-1791
(JVNDB-2015-003083)
CVE-2015-1792
(JVNDB-2015-003084)
CVE-2015-4000
(JVNDB-2015-002764)

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


CVE-2015-1789 (JVNDB-2015-003081)

脆弱性と概要

ヤマハルーターおよびファイアウォールの、 IKEv2で使用する IPsec/IKE デジタル署名、EAP-MD5認証機能 がこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、再起動する可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
RTX1210 Rev.14.01.09以前
RTX5000 Rev.14.00.13以前
RTX3500 Rev.14.00.13以前
FWX120 Rev.11.03.08以前
RTX810 全てのリビジョン
RTX1200 Rev.10.01.22以降〜Rev.10.01.59以前
RTX3000 Rev.9.00.50以降

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
RTX1210 Rev.14.01.11
RTX5000 Rev.14.00.18
RTX3500 Rev.14.00.18
FWX120 Rev.11.03.13
RTX810 Rev.11.01.28
RTX1200 Rev.10.01.65
RTX3000 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。


CVE-2015-4000 (JVNDB-2015-002764)

脆弱性と概要

本脆弱性は、Logjam と呼ばれています。
ヤマハルーター NVR500 の ONFSミラーリング機能 がこの脆弱性の影響を受け、中間者攻撃者により、暗号強度の弱い暗号アルゴリズムを選択させられる可能性があります。
NVR500以外のルータおよびファイアウォールではこの脆弱性は影響を受けません。

該当機種とファームウェア

機種 該当ファームウェア
NVR500 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
NVR500 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。



○ヤマハ 無線LANアクセスポイント WLX302 について


CVE-2015-1789 (JVNDB-2015-003081)

脆弱性と概要

ヤマハ 無線LANアクセスポイント WLX302 では、メール通知機能を使用し、SMTPs の認証時にサーバー証明書の検証を行う設定をした場合に、影響を受けます。

該当機種とファームウェア

機種 該当ファームウェア
WLX302 Rev.12.00.17以前

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX302 Rev.12.00.18

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。


CVE-2015-1791 (JVNDB-2015-003083)
CVE-2015-4000 (JVNDB-2015-002764)

脆弱性と概要

ヤマハ 無線LANアクセスポイント WLX302 の 簡易RADIUSサーバー機能 がこの脆弱性の影響を受けます。

対象となる機種およびファームウェア

機種 該当ファームウェア
WLX302 Rev.12.00.17以前

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX302 Rev.12.00.18

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。



○ヤマハ L2スイッチ について


ヤマハ L2スイッチ はこの脆弱性の影響を受けません。



関連情報

更新履歴

2015/08/31 : 公開
2015/09/02 : 対策済みファームウェアがある機種の該当ファームウェア情報を修正した
2016/01/05 : RTX1200 の対応情報を更新した
2016/02/15 : RTX5000/3500 の対応情報を更新した
2016/02/29 : RTX1210 の対応情報を更新した
2016/03/22 : WLX302 の対応情報を更新した
2016/03/23 : 誤記を修正した
2016/10/18 : RTX810 の対応情報を更新した
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]