GTM-MML4VXJ
Skip to main content

Symfoware Server: OpenSSLの脆弱性(CVE-2014-0224, CVE-2014-0221, CVE-2014-0195, CVE-2014-3470)(2014年7月15日)


本セキュリティサイトについてのご注意

1. 脆弱性の説明

Symfoware Server(Openインタフェース)に含まれる OpenSSL において、下記の4件の脆弱性の問題が確認されました。

  1. SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理に脆弱性が存在します。
    本脆弱性問題は、CVE-2014-0224 に該当します。
  2. 不正なDTLSハンドシェイクのDTLS helloメッセージにより、サービス運用妨害(DoS)を受ける脆弱性が存在します。
    本脆弱性問題は、CVE-2014-0221 に該当します。
  3. DTLS ClientHelloメッセージの処理において、任意のコードを実行される、またはサービス運用妨害(DoS)状態にされる脆弱性が存在します。
    本脆弱性問題は、CVE-2014-0195 に該当します。
  4. ECDH 暗号スイートが使用されている場合、サービス運用妨害(DoS)状態にされる脆弱性が存在します。
    本脆弱性問題は、CVE-2014-3470 に該当します。

Symfoware Serverについては以下のページを参照してください。
http://www.fujitsu.com/jp/products/software/middleware/database/symfoware/products/symfowareserver/

富士通は、3.に示すセキュリティパッチを提供していますので、早急に適用する様にお願いします。

2. 脆弱性のもたらす脅威

  1. 初期 SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理の脆弱性を利用した中間者攻撃によって、暗号化された通信が解読・改ざんされる可能性があります。
  2. 不正なDTLSハンドシェイクのDTLS helloメッセージにより、再帰やクライアントクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
  3. リモートの攻撃者が、DTLS ClientHelloメッセージの処理の脆弱性を利用することで、次のよう な脅威があります。
    • 任意のコードを実行される可能性があります。
    • バッファオーバフローおよびアプリケーションクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
  4. リモートの攻撃者によって、NULL の証明書の値を設定されることで、NULL ポインタデリファレンスおよびクライアントクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。

3. 該当システム・対策情報

3-1.該当システム

PRIMEQUEST, PRIMERGY, GP5000, CELSIUS, FMV, PRIMEPOWER, GP7000F, GP-S, 富士通 S Series, SPARC Enterprise, SPARC M10, FUJITSU Integrated System HA Database Ready

3-2.該当製品・対策Patch

Symfoware Server
Symfoware Analytics Server
FUJITSU Integrated System HA Database Ready

Symfoware Server
製品名 バージョン 対象OS パッケージ名 Patch ID
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C Solaris 10/ 11 FJSVsymci12003 T009313SP-02
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C Solaris 10/ 11 FJSVsymci12006 T009314SP-02
Symfoware Server Lite Edition(Openインタフェース) V12.0.0/V12.0.0A Solaris 10/ 11 FJSVsymdb12006 T009315SP-02
Symfoware Server Standard Edition(Openインタフェース) V12.0.0/V12.0.0A Solaris 10/ 11 FJSVsymdb12006 T009315SP-02
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C Windows XP/ Windows Vista/ Windows 7/ Windows 8/ Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012/ Windows Web Server 2008/ Windows Web Server 2008 R2 - T009318WP-02[※1]/T009975WP-02[※2]
Symfoware Server Lite Edition(Openインタフェース) V12.0.0/V12.0.0A Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012 - T009319WP-02[※1]/T009322XP-02[※2]
Symfoware Server Standard Edition(Openインタフェース) V12.0.0/V12.0.0A Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012 - T009319WP-02[※1]/T009322XP-02[※2]
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C RHEL5(x86)/ (Intel64) FJSVsymci12003 T009324LP-02
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C RHEL6(x86)/ (Intel64) FJSVsymci12003 T009325LP-02
Symfoware Server Lite Edition(Openインタフェース) V12.0.0 RHEL5(x86) FJSVsymdb12003 T009326LP-02
Symfoware Server Lite Edition(Openインタフェース) V12.0.0 RHEL6(x86) FJSVsymdb12003 T009327LP-02
Symfoware Server Standard Edition(Openインタフェース) V12.0.0/V12.0.0A RHEL5(x86) FJSVsymdb12003 T009326LP-02
Symfoware Server Standard Edition(Openインタフェース) V12.0.0/V12.0.0A RHEL6(x86) FJSVsymdb12003 T009327LP-02
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C RHEL5(Intel64) FJSVsymci12006 T009330LP-02
Symfoware Server Client(Openインタフェース) V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C RHEL6(Intel64) FJSVsymci12006 T009331LP-02
Symfoware Server Lite Edition(Openインタフェース) V12.0.0/V12.0.0A RHEL5(Intel64) FJSVsymdb12006 T009332LP-02
Symfoware Server Lite Edition(Openインタフェース) V12.0.0/V12.0.0A RHEL6(Intel64) FJSVsymdb12006 T009333LP-02
Symfoware Server Standard Edition(Openインタフェース) V12.0.0/V12.0.0A RHEL5(Intel64) FJSVsymdb12006 T009332LP-02
Symfoware Server Standard Edition(Openインタフェース) V12.0.0/V12.0.0A RHEL6(Intel64) FJSVsymdb12006 T009333LP-02
Symfoware Analytics Server [※3]
製品名 バージョン 対象OS パッケージ名 Patch ID
Symfoware Analytics Server Standard Edition V12.0.0 Windows Server 2008 R2 - [※4]
Symfoware Analytics Server Standard Edition V12.0.0 RHEL6(Intel64) - [※5]
FUJITSU Integrated System HA Database Ready
製品名 バージョン 対象OS パッケージ名 Patch ID
FUJITSU Integrated System HA Database Ready SX2 RHEL6(Intel64) - AS14062
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A Solaris 10/ 11 FJSVsymci12003 T009742SP-01
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A Solaris 10/ 11 FJSVsymci12006 T009743SP-01
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A Windows Vista/ Windows 7/ Windows 8/ Windows 8.1/ Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012/ Windows Web Server 2008/ Windows Web Server 2008 R2 - T009744WP-01[※1]/T009792WP-01[※2]
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A RHEL5(x86)/ (Intel64) FJSVsymci12003 T009746LP-01
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A RHEL6(x86)/ (Intel64) FJSVsymci12003 T009747LP-01
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A RHEL5(Intel64) FJSVsymci12006 T009748LP-01
Symfoware Server Client(Openインタフェース) V12.0.1/V12.0.1A RHEL6(Intel64) FJSVsymci12006 T009750LP-01

[※1]32bitモジュールに対するパッチです。
[※2]64bitモジュールに対するパッチです。
[※3]Symfoware Analytics Server Standard Edition (64bit) V12.0.0では、
      Symfoware Server Standard Edition(Openインタフェース) V12.0.0Aを同梱しています。
[※4]Symfoware Server Standard Edition(Openインタフェース) V12.0.0A(Windows Server 2008 R2)の修正および対応Clientの修正を適用してください。
[※5]Symfoware Server Standard Edition(Openインタフェース) V12.0.0A(RHEL6(Intel64))の修正および対応Clientの修正を適用してください。

パッチ入手に関しては、当社サポートセンターにお問い合わせください。

参考: 該当製品の確認方法

製品のバージョンを確認するには、製品に添付されている「ソフトウェア説明書」を参照してください。

3-3. 回避方法

回避方法はありません。
3-2.に示すセキュリティパッチを適用してください。

4. 関連情報

  1. CVE-2014-0224
    OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly restrict processing of ChangeCipherSpec messages, which allows man-in-the-middle attackers to trigger use of a zero-length master key in certain OpenSSL-to-OpenSSL communications, and consequently hijack sessions or obtain sensitive information, via a crafted TLS handshake, aka the "CCS Injection" vulnerability.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224

    JVNDB-2014-000048
    OpenSSL における Change Cipher Spec メッセージの処理に脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000048.html
  2. CVE-2014-0221
    The dtls1_get_message_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h allows remote attackers to cause a denial of service (recursion and client crash) via a DTLS hello message in an invalid DTLS handshake.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0221

    JVNDB-2014-002766
    OpenSSL の d1_both.c の dtls1_get_message_fragment 関数におけるサービス運用妨害 (DoS) の脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002766.html
  3. CVE-2014-0195
    The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195

    JVNDB-2014-002765
    OpenSSL の d1_both.c の dtls1_reassemble_fragment 関数における任意のコードを実行される脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002765.html
  4. CVE-2014-3470
    The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h, when an anonymous ECDH cipher suite is used, allows remote attackers to cause a denial of service (NULL pointer dereference and client crash) by triggering a NULL certificate value.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3470

    JVNDB-2014-002767
    OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数におけるサービス運用妨害 (DoS) の脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002767.html

5. 改版履歴

  • 2014年7月15日 新規掲載