RTシリーズのセキュリティに関するFAQ


「SSLv3/TLSプロトコルに暗号化データを解読される脆弱性」および「メモリリークによるサービス運用妨害 (DoS) の脆弱性」について


最終変更日 2018/Nov/06
文書サイズ 8.3K

1. 「SSLv3プロトコルに暗号化データを解読される脆弱性」および「メモリリークによるサービス運用妨害 (DoS) の脆弱性」について


脆弱性とその概要

OpenSSLに以下の脆弱性のあることが判明しました。

無線LANアクセスポイント WLX302以外の、ヤマハネットワーク製品(ルーター、ファイアウォール、L2スイッチ)はこの脆弱性の影響を受けないことが判明しております。

一方 WLX302は、簡易RADIUSサーバー機能を使用している場合に、以下2点の脆弱性に該当します。

簡易RADIUSサーバー機能を使用していない場合は、いずれの脆弱性の影響も受けません。
また簡易RADIUSサーバー機能を使用している場合でも、以下2点の脆弱性の影響は受けません。

CVE-2014-3566は、SSLv3プロトコルに対する中間者攻撃により、通信内容を解読される問題です。 またCVE-2014-3567は、セッションチケットのチェックに失敗した際にメモリの解放に失敗する問題です。

WLX302の場合、簡易RADIUSサーバー機能でユーザー認証するとき、無線端末とRADIUSサーバー間の認証のための通信において脆弱性の影響を受けます。

もし攻撃者が中間者攻撃を仕掛けることが可能で、かつCVE-2014-3566の脆弱性を悪用した高度な攻撃を成功させた場合、RADIUS認証のユーザーIDとパスワードのハッシュ値を読み取られる可能性があります。
(ただし認証セッションが有効な短い時間内に暗号を解読する必要があるため攻撃の難易度は極めて高いと考えられ、また仮にパスワードのハッシュ値を読み取られても、これが直ちに平文パスワードの漏洩には直結しません)。

またCVE-2014-3567の脆弱性が悪用された場合は、悪意のある無線端末から意図的にメモリリークを引き起こされ、最終的にWLX302をリブートさせられる可能性があります。

対策方法につきましては以下をご確認の上で、必要な対策を行ってください。

対象となる機種およびファームウェア

機種リビジョン
WLX302すべてのリビジョン

対策

以下のいずれかの対策が有効です。

  1. WLX302に対策済ファームウェアを適用する
  2. 簡易RADIUSサーバー機能を停止する
  1. WLX302に対策済ファームウェアを適用する

    当該脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

    機種対策済みファームウェア
    WLX302Rev.12.00.15以降

    対策ファームウェアには、以下の問題に対する修正が含まれています。

    ただしCVE-2014-3566については、WLX302ファームウェアのリビジョンアップだけでは対策は不完全です。
    無線端末に対しても、以下のいずれかの対応が必要です。
    無線端末への対応につきましては、端末メーカーにお問い合わせください。

  2. 簡易RADIUSサーバー機能を停止する

    CVE-2014-3566、CVE-2014-3567のいずれも、WLX302で簡易RADIUSサーバー機能の利用を停止すれば回避できます。その場合には、お手数ですが代替となるRADIUSサーバーをご用意いただき、WLX302の簡易RADIUSサーバー機能と置き換えてご利用ください。


2. 「TLSプロトコルに暗号化データを解読される脆弱性(CVE-2014-8730)」について


脆弱性とその概要

2014年10月16日に公開された「SSL3.0プロトコルに暗号化データを解読される脆弱性」について、TLSにも同様の脆弱性が存在する可能性があることが報告されています。

本脆弱性(CVE-2014-8730)につきまして、ヤマハネットワーク製品(ルーター、ファイアウォール、無線LANアクセスポイント、L2スイッチ)は影響を受けません。

関連情報

更新履歴

2014/11/26 : 公開
2014/12/26 : 「TLSプロトコルに暗号化データを解読される脆弱性(CVE-2014-8730)」を追記

[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]