Symfoware Server: OpenSSLの脆弱性(CVE-2014-0224, CVE-2014-0221, CVE-2014-0195, CVE-2014-3470)(2014年7月15日)
1. 脆弱性の説明
Symfoware Server(Openインタフェース)に含まれる OpenSSL において、下記の4件の脆弱性の問題が確認されました。
- SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理に脆弱性が存在します。
本脆弱性問題は、CVE-2014-0224 に該当します。 - 不正なDTLSハンドシェイクのDTLS helloメッセージにより、サービス運用妨害(DoS)を受ける脆弱性が存在します。
本脆弱性問題は、CVE-2014-0221 に該当します。 - DTLS ClientHelloメッセージの処理において、任意のコードを実行される、またはサービス運用妨害(DoS)状態にされる脆弱性が存在します。
本脆弱性問題は、CVE-2014-0195 に該当します。 - ECDH 暗号スイートが使用されている場合、サービス運用妨害(DoS)状態にされる脆弱性が存在します。
本脆弱性問題は、CVE-2014-3470 に該当します。
Symfoware Serverについては以下のページを参照してください。
http://www.fujitsu.com/jp/products/software/middleware/database/symfoware/products/symfowareserver/
富士通は、3.に示すセキュリティパッチを提供していますので、早急に適用する様にお願いします。
2. 脆弱性のもたらす脅威
- 初期 SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理の脆弱性を利用した中間者攻撃によって、暗号化された通信が解読・改ざんされる可能性があります。
- 不正なDTLSハンドシェイクのDTLS helloメッセージにより、再帰やクライアントクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
- リモートの攻撃者が、DTLS ClientHelloメッセージの処理の脆弱性を利用することで、次のよう な脅威があります。
- 任意のコードを実行される可能性があります。
- バッファオーバフローおよびアプリケーションクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
- リモートの攻撃者によって、NULL の証明書の値を設定されることで、NULL ポインタデリファレンスおよびクライアントクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
3. 該当システム・対策情報
3-1.該当システム
PRIMEQUEST, PRIMERGY, GP5000, CELSIUS, FMV, PRIMEPOWER, GP7000F, GP-S, 富士通 S Series, SPARC Enterprise, SPARC M10, FUJITSU Integrated System HA Database Ready
3-2.該当製品・対策Patch
・Symfoware Server
・Symfoware Analytics Server
・FUJITSU Integrated System HA Database Ready
製品名 | バージョン | 対象OS | パッケージ名 | Patch ID |
---|---|---|---|---|
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | Solaris 10/ 11 | FJSVsymci12003 | T009313SP-02 |
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | Solaris 10/ 11 | FJSVsymci12006 | T009314SP-02 |
Symfoware Server Lite Edition(Openインタフェース) | V12.0.0/V12.0.0A | Solaris 10/ 11 | FJSVsymdb12006 | T009315SP-02 |
Symfoware Server Standard Edition(Openインタフェース) | V12.0.0/V12.0.0A | Solaris 10/ 11 | FJSVsymdb12006 | T009315SP-02 |
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | Windows XP/ Windows Vista/ Windows 7/ Windows 8/ Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012/ Windows Web Server 2008/ Windows Web Server 2008 R2 | - | T009318WP-02[※1]/T009975WP-02[※2] |
Symfoware Server Lite Edition(Openインタフェース) | V12.0.0/V12.0.0A | Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012 | - | T009319WP-02[※1]/T009322XP-02[※2] |
Symfoware Server Standard Edition(Openインタフェース) | V12.0.0/V12.0.0A | Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012 | - | T009319WP-02[※1]/T009322XP-02[※2] |
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | RHEL5(x86)/ (Intel64) | FJSVsymci12003 | T009324LP-02 |
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | RHEL6(x86)/ (Intel64) | FJSVsymci12003 | T009325LP-02 |
Symfoware Server Lite Edition(Openインタフェース) | V12.0.0 | RHEL5(x86) | FJSVsymdb12003 | T009326LP-02 |
Symfoware Server Lite Edition(Openインタフェース) | V12.0.0 | RHEL6(x86) | FJSVsymdb12003 | T009327LP-02 |
Symfoware Server Standard Edition(Openインタフェース) | V12.0.0/V12.0.0A | RHEL5(x86) | FJSVsymdb12003 | T009326LP-02 |
Symfoware Server Standard Edition(Openインタフェース) | V12.0.0/V12.0.0A | RHEL6(x86) | FJSVsymdb12003 | T009327LP-02 |
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | RHEL5(Intel64) | FJSVsymci12006 | T009330LP-02 |
Symfoware Server Client(Openインタフェース) | V12.0.0/V12.0.0A/V12.0.0B/V12.0.0C | RHEL6(Intel64) | FJSVsymci12006 | T009331LP-02 |
Symfoware Server Lite Edition(Openインタフェース) | V12.0.0/V12.0.0A | RHEL5(Intel64) | FJSVsymdb12006 | T009332LP-02 |
Symfoware Server Lite Edition(Openインタフェース) | V12.0.0/V12.0.0A | RHEL6(Intel64) | FJSVsymdb12006 | T009333LP-02 |
Symfoware Server Standard Edition(Openインタフェース) | V12.0.0/V12.0.0A | RHEL5(Intel64) | FJSVsymdb12006 | T009332LP-02 |
Symfoware Server Standard Edition(Openインタフェース) | V12.0.0/V12.0.0A | RHEL6(Intel64) | FJSVsymdb12006 | T009333LP-02 |
製品名 | バージョン | 対象OS | パッケージ名 | Patch ID |
---|---|---|---|---|
Symfoware Analytics Server Standard Edition | V12.0.0 | Windows Server 2008 R2 | - | [※4] |
Symfoware Analytics Server Standard Edition | V12.0.0 | RHEL6(Intel64) | - | [※5] |
製品名 | バージョン | 対象OS | パッケージ名 | Patch ID |
---|---|---|---|---|
FUJITSU Integrated System HA Database Ready | SX2 | RHEL6(Intel64) | - | AS14062 |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | Solaris 10/ 11 | FJSVsymci12003 | T009742SP-01 |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | Solaris 10/ 11 | FJSVsymci12006 | T009743SP-01 |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | Windows Vista/ Windows 7/ Windows 8/ Windows 8.1/ Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012/ Windows Web Server 2008/ Windows Web Server 2008 R2 | - | T009744WP-01[※1]/T009792WP-01[※2] |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | RHEL5(x86)/ (Intel64) | FJSVsymci12003 | T009746LP-01 |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | RHEL6(x86)/ (Intel64) | FJSVsymci12003 | T009747LP-01 |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | RHEL5(Intel64) | FJSVsymci12006 | T009748LP-01 |
Symfoware Server Client(Openインタフェース) | V12.0.1/V12.0.1A | RHEL6(Intel64) | FJSVsymci12006 | T009750LP-01 |
[※1]32bitモジュールに対するパッチです。
[※2]64bitモジュールに対するパッチです。
[※3]Symfoware Analytics Server Standard Edition (64bit) V12.0.0では、
Symfoware Server Standard Edition(Openインタフェース) V12.0.0Aを同梱しています。
[※4]Symfoware Server Standard Edition(Openインタフェース) V12.0.0A(Windows Server 2008 R2)の修正および対応Clientの修正を適用してください。
[※5]Symfoware Server Standard Edition(Openインタフェース) V12.0.0A(RHEL6(Intel64))の修正および対応Clientの修正を適用してください。
パッチ入手に関しては、当社サポートセンターにお問い合わせください。
参考: 該当製品の確認方法
製品のバージョンを確認するには、製品に添付されている「ソフトウェア説明書」を参照してください。
3-3. 回避方法
回避方法はありません。
3-2.に示すセキュリティパッチを適用してください。
4. 関連情報
- CVE-2014-0224
OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly restrict processing of ChangeCipherSpec messages, which allows man-in-the-middle attackers to trigger use of a zero-length master key in certain OpenSSL-to-OpenSSL communications, and consequently hijack sessions or obtain sensitive information, via a crafted TLS handshake, aka the "CCS Injection" vulnerability.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224
JVNDB-2014-000048
OpenSSL における Change Cipher Spec メッセージの処理に脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000048.html - CVE-2014-0221
The dtls1_get_message_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h allows remote attackers to cause a denial of service (recursion and client crash) via a DTLS hello message in an invalid DTLS handshake.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0221
JVNDB-2014-002766
OpenSSL の d1_both.c の dtls1_get_message_fragment 関数におけるサービス運用妨害 (DoS) の脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002766.html - CVE-2014-0195
The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195
JVNDB-2014-002765
OpenSSL の d1_both.c の dtls1_reassemble_fragment 関数における任意のコードを実行される脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002765.html - CVE-2014-3470
The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h, when an anonymous ECDH cipher suite is used, allows remote attackers to cause a denial of service (NULL pointer dereference and client crash) by triggering a NULL certificate value.
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3470
JVNDB-2014-002767
OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数におけるサービス運用妨害 (DoS) の脆弱性
http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002767.html
5. 改版履歴
- 2014年7月15日 新規掲載