A01545

SSL/TLSプロトコルを使用する機能において、中間者攻撃によって暗号強度の弱い暗号を使用させられる脆弱性を修正しました。

関係する機能
DHCP
MACアドレスフィルタ
PPPアクセスコンセントレータ
SecureShell
SMFv2
Wake-on-LAN
アプリケーションゲートウェイ
システム
証明書
コマンドインタフェース
通信品質測定
該当機種 修正適用バージョン 影響を受けるバージョン
SEIL/X1, SEIL/X2 4.81 1.00 ~ 4.81
SEIL/B1 4.81 1.00 ~ 4.81
SEIL/x86 Fuji 3.41 1.70 ~ 3.41
SEIL/neu 2FE Plus 2.20 1.00 ~ 2.20
SEIL/Turbo 2.20 1.00 ~ 2.20

不具合の説明

SSL/TLSプロトコルを使用する機能において、中間者攻撃によって暗号強度の弱い暗号を使用させられる可能性があります。

不具合発生の条件

SEILシリーズがSSL/TLSクライアントとなる場合、SSL/TLSサーバー側で輸出グレードの暗号を選択可能な場合にのみ脆弱性の影響を受けます。

  1. 以下のコマンドにhttpsのURLを指定している場合に影響があります。

    aplication-gateway url-filter, authentication account-list, certificate, dhcp interface static external, install-key, load-from, macfilter add src, measure download, sshd authorized-key load-from, update, wol-target external

  2. PPPAC機能のSSTP利用時かつ設定されたサーバー証明書のRSA公開鍵が2048ビット未満の場合にはSEILシリーズが輸出グレードのRSA暗号を提示するためCVE-2015-0204の脆弱性を持つSSTPクライアントとの通信において影響があります。

  3. SMFv2の利用時はサービス事業者によっては影響を受ける可能性があります。

IIJ SMFsxサービス (SMF)、SACMサービス (SMFv2他) の弊社設備とのSSL/TLS通信には影響が無いことを確認しています。

変更・修正内容

SSL/TLSプロトコルを使用する機能において、中間者攻撃によって暗号強度の弱い暗号を使用させられる脆弱性(CVE-2015-0204)を修正しました。

また、SSL/TLSプロトコルを使用する機能で輸出グレードの暗号を利用できないよう仕様変更しました。

関連情報