RTシリーズのセキュリティに関するFAQ


「OpenSSL の複数の脆弱性」について


最終変更日 2020/Mar/30
文書サイズ 36K

「OpenSSL の複数の脆弱性」について


概要

以下において、OpenSSLに脆弱性のあることが報告されました。

この脆弱性の影響を受けるヤマハネットワーク製品があることが分かりました。

(✔:該当、−非該当)
JVN No. CVE No. ルーター/
ファイアウォール
無線LANアクセスポイント L2スイッチ
JVNVU#98667810 CVE-2016-2177
(JVNDB-2016-003304)
CVE-2016-2178
(JVNDB-2016-003305)
CVE-2016-2179
(JVNDB-2016-004778)
CVE-2016-2180
(JVNDB-2016-004110)
CVE-2016-2181
(JVNDB-2016-004779)
CVE-2016-2182
(JVNDB-2016-004780)
CVE-2016-2183
(JVNDB-2016-004511)
CVE-2016-6302
(JVNDB-2016-004781)
CVE-2016-6303
(JVNDB-2016-004782)
CVE-2016-6304
(JVNDB-2016-004990)
CVE-2016-6305
(JVNDB-2016-004991)
CVE-2016-6306
(JVNDB-2016-004992)
CVE-2016-6307
(JVNDB-2016-004993)
CVE-2016-6308
(JVNDB-2016-004994)
JVNVU#99474230 CVE-2016-6309
(JVNDB-2016-004995)
CVE-2016-7052
(JVNDB-2016-004996)

対策方法につきましては以下をご確認ください。



○ヤマハ ルーター および ファイアウォール について


CVE-2016-2177 (JVNDB-2016-003304)

脆弱性と概要

ヤマハルーター NVR500 の ONFSミラーリング機能 がこの脆弱性の影響を受けます。

この脆弱性が発現した場合には、ハングアップやリブートが発生する可能性があります。
この脆弱性による情報漏洩のおそれはありません。

該当機種とファームウェア

機種 該当ファームウェア
NVR500 Rev.11.00.31以前

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
NVR500 Rev.11.00.35

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、以下の設定で回避することができます。


CVE-2016-2183 (JVNDB-2016-004511)

脆弱性と概要(その1)

この脆弱性は暗号方式の仕様に基づく脆弱性であり、対策方法は脆弱性のある暗号方式を使わないことです。
ヤマハルーターおよびファイアウォールで使用する暗号方式では DES/3DES/Blowfish/CAST-128 が該当します。
ヤマハルーターおよびファイアウォールの以下の機能が、脆弱性のある暗号方式を選択する事ができるため、この脆弱性の影響を受けます。

この脆弱性が発現した場合には、平文のデータを取得される可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
YSL-V810 全てのリビジョン
NVR510
NVR700W
RTX1210
RTX5000
RTX3500
FWX120
RTX830
RTX810
NVR500
RTX1200
SRT100
RTX3000
RT107e

対策・回避策

IPsec、L2TP/IPsec、L2TPv3/IPsec、データコネクト、SSH、SCP、SFTP、SNMPv3 では、暗号化方式を選択する事ができます。
本脆弱性対策は、これらの各機能を使用しないか、脆弱性のある暗号方式以外を選択してください。
なお、既存システムとの互換性確保の為、脆弱性のある暗号方式を選択できないファームを提供することはいたしません。

脆弱性と概要(その2)

この脆弱性は暗号方式の仕様に基づく脆弱性です。
ヤマハルーターおよびファイアウォールの以下の機能が、これらの機能で使用する SSL通信 が DES/3DES を使用した暗号スイートを使用できるため、この脆弱性の影響を受けます。
SSL通信で使用する暗号スイートをコマンドなどにより選択や制限する事はできません。

この脆弱性が発現した場合には、平文のデータを取得される可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
RTX1210 全てのリビジョン
FWX120
NVR500 Rev.11.00.31以前
RTX1200 Rev.10.01.65以降
SRT100 全てのリビジョン

対策

各機能で使用する SSL通信 で、DES/3DES を使用した暗号スイートを使用しないようにしたファームを提供します。
この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
RTX1210 Rev.14.01.16
FWX120 Rev.11.03.22
NVR500 Rev.11.00.35
RTX1200 Rev.10.01.71
SRT100 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の各機能を使用しないように設定してください。


CVE-2016-6306 (JVNDB-2016-004992)

脆弱性と概要

ヤマハルーターおよびファイアウォールの以下の機能を使用した場合にこの脆弱性の影響を受けます。

この脆弱性が発現した場合には、不正なメモリアクセスが発生し、ハングアップやリブートが発生する可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
RTX1210 全てのリビジョン
FWX120
NVR500 Rev.11.00.31以前
RTX1200 Rev.10.01.65以降
SRT100 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
RTX1210 Rev.14.01.16
FWX120 Rev.11.03.22
NVR500 Rev.11.00.35
RTX1200 Rev.10.01.71
SRT100 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の各機能を使用しないように設定してください。



○ヤマハ 無線LANアクセスポイントについて


CVE-2016-2177 (JVNDB-2016-003304)

脆弱性と概要(その1)

ヤマハ無線LANアクセスポイントのRADIUSサーバー機能を使用した場合にこの脆弱性の影響を受けます。

この脆弱性が発現した場合には、ハングアップやリブートが発生する可能性があります。 この脆弱性による情報漏洩のおそれはありません。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05
WLX202 Rev.16.00.06以前
WLX302 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08
WLX202 Rev.16.00.08
WLX302 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。

脆弱性と概要(その2)

ヤマハ無線LANアクセスポイント WLX402、WLX302 のメール通知機能を使用した場合この脆弱性の影響を受けます。

この脆弱性が発現した場合には、ハングアップやリブートが発生する可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05
WLX302 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08
WLX302 順次リリース予定

回避策

以下の設定で回避することができます。


CVE-2016-2178 (JVNDB-2016-003305)

脆弱性と概要

ヤマハ無線LANアクセスポイント WLX402 のRADIUSサーバー機能を使用した場合にこの脆弱性の影響を受けます。

この脆弱性が発現したときには、ローカルユーザにより、タイミングサイドチャンネル攻撃を介して、 DSA秘密鍵を取得される可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。


CVE-2016-2183 (JVNDB-2016-004511)

脆弱性と概要(その1)

ヤマハ無線LANアクセスポイントのRADIUSサーバー機能を使用した場合、SSL通信で3DESを用いた暗号スイートを使用する可能性があるため、 この脆弱性の影響を受けます。
SSL通信で使用する暗号スイートをコマンドなどにより選択や制限する事はできません。

この脆弱性が発現した場合には、平文のデータを取得される可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05
WLX202 Rev.16.00.06以前
WLX302 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08
WLX202 Rev.16.00.08
WLX302 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の各機能を使用しないように設定してください。

脆弱性と概要(その2)

ヤマハ無線LANアクセスポイント WLX402、WLX302 のメール通知機能を使用した場合、SSL通信で3DESを用いた暗号スイートを使用する可能性があるため、 この脆弱性の影響を受けます。
SSL通信で使用する暗号スイートをコマンドなどにより選択や制限する事はできません。

この脆弱性が発現した場合には、平文のデータを取得される可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05
WLX302 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08
WLX302 順次リリース予定

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。


CVE-2016-6304 (JVNDB-2016-004990)

脆弱性と概要

ヤマハ無線LANアクセスポイント WLX402 のメール通知機能を使用した場合にこの脆弱性の影響を受けます。

この脆弱性が発現したときには、第三者よりサービス運用妨害(メモリ消費)状態にされる可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08

回避策

以下の設定で回避することができます。


CVE-2016-6306 (JVNDB-2016-004992)

脆弱性と概要(その1)

ヤマハ無線LANアクセスポイント WLX402 のRADIUSサーバー機能を使用した場合にこの脆弱性の影響を受けます。

この脆弱性が発現した場合には、不正なメモリアクセスが発生し、ハングアップやリブートが発生する可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08

回避策

脆弱性の対策済みファームウェアの使用が困難な場合、上記の機能を使用しないように設定してください。

脆弱性と概要(その2)

ヤマハ無線LANアクセスポイント WLX402、WLX302 のメール通知機能を使用した場合にこの脆弱性の影響を受けます。

この脆弱性が発現した場合には、不正なメモリアクセスが発生し、ハングアップやリブートが発生する可能性があります。

該当機種とファームウェア

機種 該当ファームウェア
WLX402 Rev.17.00.05
WLX302 全てのリビジョン

対策

この脆弱性への対策をした以下のファームウェアへのリビジョンアップをお願いします。

機種 対策済みファームウェア
WLX402 Rev.17.00.08
WLX302 順次リリース予定

回避策

以下の設定で回避することができます。



○ヤマハ L2スイッチ について


CVE-2016-2183 (JVNDB-2016-004511)

脆弱性と概要

この脆弱性は暗号方式の仕様に基づく脆弱性であり、対策方法は該当する暗号方式を使わないことです。
ヤマハ インテリジェントL2スイッチ SWX2300シリーズの SNMPv3 機能の DES がこの脆弱性の影響を受けます。
この脆弱性が発現した場合には、平文のデータを取得される可能性があります。

対象となる機種およびファームウェア

機種 該当ファームウェア
SWX2300-8G/16G/24G 全てのリビジョン

対策・回避策

ヤマハ インテリジェントL2スイッチ SWX2300シリーズでは、SNMPv3 の暗号方式を選択する事ができます。
対策するには、SNMPv3 機能を使用しないか、SNMPv3 の暗号方式で DES 以外を使用するようにしてください。
既存システムとの互換性確保の為、DESを使用できなくするファームを提供することはいたしません。



関連情報

更新履歴

2016/11/04 : 公開
2016/11/08 : FWX120 の対応情報を更新した
2016/11/30 : RTX1210 の対応情報を更新した
2017/02/24 : 無線LANアクセスポイントの対応情報を更新した
2017/04/17 : WLX402 の対応情報を更新した
2020/03/27 : html構文にミスがあったのを修正した。内容の変更はない
[ FAQ for RT-Series ]
[ FAQ for Security / Intro / Install / Config ]