NOX20130047-T 2013 年 7 月 16 日 ユーザー・パートナー 各位 ノックス株式会社 技術本部 Juniper Networks SRX シリーズおよび EX シリーズにおける 複数の脆弱性について 拝啓 貴社ますますご盛栄の事とお喜び申し上げます。平素は格別のご高配を賜り、厚く御礼申し上げます。 さて、Juniper Networks 社より、Juniper Networks SRX シリーズおよび EX シリーズにおいて、複数の脆 弱性の報告がございましたので、下記の通りご案内させて頂きます。 敬具 記 アラート項目 1. PIM パケットにより flowd がクラッシュする問題について 2. HTTP プロトコルメッセージによるバッファオーバーフローの脆弱性について 3. JUNOS で利用している OpenSSL の複数の脆弱性について 4. ARP Request によりカーネルがクラッシュする問題について 5. TCP-based ALG により flowd がクラッシュする問題について 6. MS-RPC ALG により flowd がクラッシュする問題について 7. 46 バイト未満のイーサネットフレーム処理の不具合について 8. SSL/TLS に関する OpenSSL の脆弱性について 1. PIM パケットにより flowd がクラッシュする問題について 【アラート内容】 SRX シリーズにおいて、PIMパケットがNATにて処理される場合、flowdのクラッシュが発生する問題が確 認されました。flowdのクラッシュが何度も発生する事により、SRXのサービスが継続的に停止する可能性 がございます。 この問題は、NATを通るPIMパケットのみで確認される問題です。PIMパケットがNAT処理されず、直接 SRXを通る場合、この問題は発生しません。 本アラートは CVE-2013-4684 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRX シリーズ 【危険度】 High 【該当するファームウェア】 Junos 10.X Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 10.4S14 以降 (近日公開予定) Junos 11.4R8 以降 Junos 12.1R7 以降 (近日公開予定) Junos 12.1X44-D15 以降 (近日公開予定) *2013 年 6 月 20 日以降に作成されたバージョンが対象です。 2. HTTP プロトコルメッセージによるバッファオーバーフローの脆弱性について 【アラート内容】 SRXにおいて、HTTPプロトコルメッセージを処理する際のflowdプロセスにおいて、バッファオーバーフロ ーの脆弱性が確認されました。これにより、攻撃者は、細工したHTTPリクエストを使用して、SRX上で任意 のコードを実行する可能性があります。 この問題は、SRXシリーズにおいて、Captive Portalが有効になっていて、且つUACネットワーク上で enforcerとして動作している場合にのみ発生します。 本アラートは CVE-2013-4685 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRX シリーズ 【危険度】 Critical 【該当するファームウェア】 Junos 10.X Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 10.4S14 以降 (近日公開予定) Junos 11.4R7 以降 Junos 12.1R6 以降 Junos 12.1X44-D15 以降 (近日公開予定) *2013 年 6 月 20 日以降に作成されたバージョンが対象です。 3. JUNOS で利用している OpenSSL の複数の脆弱性について 【アラート内容】 JUNOS で利用されている OpenSSL において、以下の CVE を代表とするいくつかの脆弱性が存在する 事が確認されました。 CVE-2013-0166 CVE-2013-0169 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ EX シリーズ 【危険度】 Medium 【該当するファームウェア】 Junos 11.X Junos 12.X Junos 13.X 【対応するファームウェア】 Junos 11.4R8 以降 Junos 12.1R6 以降 Junos 12.2R4 以降 Junos 12.3R3 以降 (近日公開予定) Junos 13.1R2 以降 (近日公開予定) *2013 年 6 月 13 日以降に作成されたバージョンが対象です。 【ワークアラウンド】 J-Web を無効にするか、信頼できるネットワークからのみアクセスを許可する事でリスクを軽減する事が可 能です。 4. ARP Request によりカーネルがクラッシュする問題について 【アラート内容】 以下全てが設定されたfamily inet (IPv4) インタフェースにおいてARP Requestパケットを受信する場合 にカーネルクラッシュを引き起こす脆弱性が確認されました。 - proxy-arp unrestrictedとarp-resp unrestrictedの両方が設定されている。 - vlanインタフェースにおいて、lo0のアドレスをbaseとしたunnumbered addressの設定がされている。 - lo0インタフェースに32ビット以外のサブネットマスクでアドレスが設定されている。 本アラートは CVE-2013-4686 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ EX シリーズ 【危険度】 High 【該当するファームウェア】 Junos 10.X Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 10.4R14 以降 Junos 11.4R8 以降 Junos 12.1R6 以降 Junos 12.1X44-D20 以降 (近日公開予定) Junos 12.2R4 以降 Junos 12.3R2 以降 (近日公開予定) Junos 13.1R1 以降 (近日公開予定) *2013 年 6 月 9 日以降に作成されたバージョンが対象です。 【ワークアラウンド】 proxy-arp unrestricted、または arp-resp unrestricted の設定を削除する事で本事象を回避する事が可能 です。 また、lo0 インタフェースに 32 ビット(/32)のサブネットマスクでアドレスを付与する事で本事象を回避する事 が可能です。 5. TCP-based ALG により flowd がクラッシュする問題について 【アラート内容】 SRX シリーズにおいて、下記の TCP-based ALG が設定されている環境で、ある種の TCP パケットを転送 する際、flowd プロセスがクラッシュする問題が確認されました。 これを利用して flowd プロセスを繰り返しク ラッシュさせる事で悪意あるユーザからの DoS 攻撃が成立する可能性があります。 尚、本事象は10.4、11.2、11.4、12.1のリリースのみ影響があります。 12.1X44、12.1X45については影響 ありません。 TCP-based ALG : FTP 、 H.323 、 MGCP 、 MSRPC 、 PPTP 、 RSH 、 RTSP 、 SCCP 、 SIP 、 SQL 、 SUNRPC、TALK 本アラートは CVE-2013-4687 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ 【危険度】 High 【該当するファームウェア】 Junos 10.4 Junos 11.2 Junos 11.4 Junos 12.1 【対応するファームウェア】 Junos 10.4S14 以降 Junos 11.4R7 以降 Junos 12.1R6 以降 *2013 年 6 月 13 日以降に作成されたバージョンが対象です。 【ワークアラウンド】 TCP-based ALG を利用していない場合、ALG 機能を無効にする事で本事象を回避する事が可能です。 6. MS-RPC ALG により flowd がクラッシュする問題について 【アラート内容】 SRXシリーズにおいて、MS-RPC ALGが設定されている環境で、ある種のMS-PRCリクエストパケットを転 送する際、flowdプロセスがクラッシュする問題がある事が確認されました。これを利用してflowdプロセスを 繰り返しクラッシュさせる事で悪意あるユーザからのDoS攻撃が成立する可能性があります。 尚、本事象は10.4R11より前のリリースに影響があります。 本アラートは CVE-2013-4688 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ 【危険度】 High 【該当するファームウェア】 Junos 10.4R10 以前のリリース 【対応するファームウェア】 Junos 10.4R11 以降 *2013 年 1 月 9 日以降に作成されたバージョンが対象です。 【ワークアラウンド】 MS-RPC ALG を利用していない場合、ALG 機能を無効にする事で本事象を回避する事が可能です。 7. 46 バイト未満のイーサネットフレーム処理の不具合について 【アラート内容】 SRX1400、SRX3400、SRX3600 シリーズにおいて、46バイト未満のイーサネットフレームを処理する過 程で、不足長が正しく”0”で埋められない問題がある事が確認されました。 本不具合の発生の際、インタフェースにて、直前までに処理していたイーサフレームのデータが”0”の代わ りに埋め込まれる可能性があります。 本アラートは CVE-2013-4690 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRX1400 シリーズ SRX3400 シリーズ SRX3600 シリーズ 【危険度】 Medium 【該当するファームウェア】 Junos 10.X Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 10.4R14 以降 Junos 11.4R8 以降 Junos 12.1R7 以降 (近日公開予定) Junos 12.1X44-D20 以降 (近日公開予定) Junos 12.1X45-D10 以降 (近日公開予定) *2013 年 6 月 20 日以降に作成されたバージョンが対象です。 8. SSL/TLS に関する OpenSSL の脆弱性について 【アラート内容】 SSL および TLS プロトコルに関して、クライアント主導の再ネゴシエーションに正しく制限が設けられていな い脆弱性がある事が確認されました。これを利用して単一の接続内で数多くの再ネゴシエーションを実行 する事で DoS 攻撃が成立する可能性があります。 尚、この脆弱性は、OpenSSL のほぼ全てのバージョンにおいて報告されており、JUNOS 10.4、11.4、 12.1、12.1X44、12.2、12.3 にて OpenSSL を使用し J-Web を実行する環境でのみ発生します。 本アラートは CVE-2011-1473 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ EX シリーズ 【危険度】 Medium 【該当するファームウェア】 Junos 10.X Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 10.4S14 以降 Junos 11.4R7 以降 Junos 12.1R6 以降 Junos 12.1X44-D20 以降 (近日公開予定) Junos 12.1X45-D10 以降 (近日公開予定) Junos 12.2R3 以降 Junos 12.3R2 以降 *2013 年 6 月 13 日以降に作成されたバージョンが対象です。 【ワークアラウンド】 J-Web を無効にするか、信頼できるネットワークからのみアクセスを許可する事でリスクを軽減する事が可 能です。 本件に関してご不明な点は、下記までお問い合わせ下さい。 ノックス株式会社 技術本部 TEL : 03-5731-5551 e-Mail : juniper@nox.co.jp 以上
© Copyright 2024 Paperzz