RTシリーズのセキュリティに関するFAQ
「OpenSSL の複数の脆弱性」について
最終変更日 | 2020/Mar/30 |
文書サイズ | 36K |
「OpenSSL の複数の脆弱性」について
以下において、OpenSSLに脆弱性のあることが報告されました。
この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。
JVN No. | CVE No. | ルーター/ ファイアウォール |
無線LANアクセスポイント | L2スイッチ |
---|---|---|---|---|
JVNVU#98667810 | CVE-2016-2177 (JVNDB-2016-003304) |
✔ | ✔ | − |
CVE-2016-2178 (JVNDB-2016-003305) |
− | ✔ | − | |
CVE-2016-2179 (JVNDB-2016-004778) |
− | − | − | |
CVE-2016-2180 (JVNDB-2016-004110) |
− | − | − | |
CVE-2016-2181 (JVNDB-2016-004779) |
− | − | − | |
CVE-2016-2182 (JVNDB-2016-004780) |
− | − | − | |
CVE-2016-2183 (JVNDB-2016-004511) |
✔ | ✔ | ✔ | |
CVE-2016-6302 (JVNDB-2016-004781) |
− | − | − | |
CVE-2016-6303 (JVNDB-2016-004782) |
− | − | − | |
CVE-2016-6304 (JVNDB-2016-004990) |
− | ✔ | − | |
CVE-2016-6305 (JVNDB-2016-004991) |
− | − | − | |
CVE-2016-6306 (JVNDB-2016-004992) |
✔ | ✔ | − | |
CVE-2016-6307 (JVNDB-2016-004993) |
− | − | − | |
CVE-2016-6308 (JVNDB-2016-004994) |
− | − | − | |
JVNVU#99474230 | CVE-2016-6309 (JVNDB-2016-004995) |
− | − | − |
CVE-2016-7052 (JVNDB-2016-004996) |
− | − | − |
対策方法につきましては以下をご確認ください。
ヤマハルーター NVR500 の ONFSミラーリング機能 がこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、ハングアップやリブートが発生する可能性があります。
この脆弱性による情報漏洩のおそれはありません。
機種 | 該当ファームウェア |
---|---|
NVR500 | Rev.11.00.31以前 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
NVR500 | Rev.11.00.35 |
脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。
この脆弱性は暗号方式の仕様に基づく脆弱性であり、対策方法は脆弱性のある暗号方式を使わないことです。
ヤマハルーターおよびファイアウォールで使用する暗号方式では DES/3DES/Blowfish/CAST-128 が該当します。
ヤマハルーターおよびファイアウォールの以下の機能が、脆弱性のある暗号方式を選択する事ができるため、この脆弱性の影響を受けます。
この脆弱性が発現した場合には、平文のデータを取得される可能性があります。
機種 | 該当ファームウェア |
---|---|
YSL-V810 | 全てのリビジョン |
NVR510 | |
NVR700W | |
RTX1210 | |
RTX5000 | |
RTX3500 | |
FWX120 | |
RTX830 | |
RTX810 | |
NVR500 | |
RTX1200 | |
SRT100 | |
RTX3000 | |
RT107e |
IPsec、L2TP/IPsec、L2TPv3/IPsec、データコネクト、SSH、SCP、SFTP、SNMPv3 では、暗号化方式を選択する事ができます。
本脆弱性対策は、これらの各機能を使用しないか、脆弱性のある暗号方式以外を選択してください。
なお、既存システムとの互換性確保の為、脆弱性のある暗号方式を選択できないファームを提供することはいたしません。
この脆弱性は暗号方式の仕様に基づく脆弱性です。
ヤマハルーターおよびファイアウォールの以下の機能が、これらの機能で使用する SSL通信 が DES/3DES を使用した暗号スイートを使用できるため、この脆弱性の影響を受けます。
SSL通信で使用する暗号スイートをコマンドなどにより選択や制限する事はできません。
この脆弱性が発現した場合には、平文のデータを取得される可能性があります。
機種 | 該当ファームウェア |
---|---|
RTX1210 | 全てのリビジョン |
FWX120 | |
NVR500 | Rev.11.00.31以前 |
RTX1200 | Rev.10.01.65以降 |
SRT100 | 全てのリビジョン |
各機能で使用する SSL通信 で、DES/3DES を使用した暗号スイートを使用しないようにしたファームを提供します。
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
RTX1210 | Rev.14.01.16 |
FWX120 | Rev.11.03.22 |
NVR500 | Rev.11.00.35 |
RTX1200 | Rev.10.01.71 |
SRT100 | 順次リリース予定 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の各機能を使用しないように設定してください。
ヤマハルーターおよびファイアウォールの以下の機能を使用した場合にこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、不正なメモリアクセスが発生し、ハングアップやリブートが発生する可能性があります。
機種 | 該当ファームウェア |
---|---|
RTX1210 | 全てのリビジョン |
FWX120 | |
NVR500 | Rev.11.00.31以前 |
RTX1200 | Rev.10.01.65以降 |
SRT100 | 全てのリビジョン |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
RTX1210 | Rev.14.01.16 |
FWX120 | Rev.11.03.22 |
NVR500 | Rev.11.00.35 |
RTX1200 | Rev.10.01.71 |
SRT100 | 順次リリース予定 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の各機能を使用しないように設定してください。
ヤマハ無線LANアクセスポイントのRADIUSサーバー機能を使用した場合にこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、ハングアップやリブートが発生する可能性があります。 この脆弱性による情報漏洩のおそれはありません。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
WLX202 | Rev.16.00.06以前 |
WLX302 | 全てのリビジョン |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
WLX202 | Rev.16.00.08 |
WLX302 | 順次リリース予定 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。
ヤマハ無線LANアクセスポイント WLX402、WLX302 のメール通知機能を使用した場合この脆弱性の影響を受けます。
この脆弱性が発現した場合には、ハングアップやリブートが発生する可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
WLX302 | 全てのリビジョン |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
WLX302 | 順次リリース予定 |
以下の設定で回避することができます。
ヤマハ無線LANアクセスポイント WLX402 のRADIUSサーバー機能を使用した場合にこの脆弱性の影響を受けます。
この脆弱性が発現したときには、ローカルユーザにより、タイミングサイドチャンネル攻撃を介して、 DSA秘密鍵を取得される可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。
ヤマハ無線LANアクセスポイントのRADIUSサーバー機能を使用した場合、SSL通信で3DESを用いた暗号スイートを使用する可能性があるため、
この脆弱性の影響を受けます。
SSL通信で使用する暗号スイートをコマンドなどにより選択や制限する事はできません。
この脆弱性が発現した場合には、平文のデータを取得される可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
WLX202 | Rev.16.00.06以前 |
WLX302 | 全てのリビジョン |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
WLX202 | Rev.16.00.08 |
WLX302 | 順次リリース予定 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の各機能を使用しないように設定してください。
ヤマハ無線LANアクセスポイント WLX402、WLX302 のメール通知機能を使用した場合、SSL通信で3DESを用いた暗号スイートを使用する可能性があるため、
この脆弱性の影響を受けます。
SSL通信で使用する暗号スイートをコマンドなどにより選択や制限する事はできません。
この脆弱性が発現した場合には、平文のデータを取得される可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
WLX302 | 全てのリビジョン |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
WLX302 | 順次リリース予定 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。
ヤマハ無線LANアクセスポイント WLX402 のメール通知機能を使用した場合にこの脆弱性の影響を受けます。
この脆弱性が発現したときには、第三者よりサービス運用妨害(メモリ消費)状態にされる可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
以下の設定で回避することができます。
ヤマハ無線LANアクセスポイント WLX402 のRADIUSサーバー機能を使用した場合にこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、不正なメモリアクセスが発生し、ハングアップやリブートが発生する可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。
ヤマハ無線LANアクセスポイント WLX402、WLX302 のメール通知機能を使用した場合にこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、不正なメモリアクセスが発生し、ハングアップやリブートが発生する可能性があります。
機種 | 該当ファームウェア |
---|---|
WLX402 | Rev.17.00.05 |
WLX302 | 全てのリビジョン |
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。
機種 | 対策済みファームウェア |
---|---|
WLX402 | Rev.17.00.08 |
WLX302 | 順次リリース予定 |
以下の設定で回避することができます。
この脆弱性は暗号方式の仕様に基づく脆弱性であり、対策方法は該当する暗号方式を使わないことです。
ヤマハ インテリジェントL2スイッチ SWX2300シリーズの SNMPv3 機能の DES がこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、平文のデータを取得される可能性があります。
機種 | 該当ファームウェア |
---|---|
SWX2300-8G/16G/24G | 全てのリビジョン |
ヤマハ インテリジェントL2スイッチ SWX2300シリーズでは、SNMPv3 の暗号方式を選択する事ができます。
対策するには、SNMPv3 機能を使用しないか、SNMPv3 の暗号方式で DES 以外を使用するようにしてください。
既存システムとの互換性確保の為、DESを使用できなくするファームを提供することはいたしません。
2016/11/04 : | 公開 |
2016/11/08 : | FWX120 の対応情報を更新した |
2016/11/30 : | RTX1210 の対応情報を更新した |
2017/02/24 : | 無線LANアクセスポイントの対応情報を更新した |
2017/04/17 : | WLX402 の対応情報を更新した |
2020/03/27 : | html構文にミスがあったのを修正した。内容の変更はない |
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]