Symfoware Server: OpenSSLの脆弱性(CVE-2014-0224, CVE-2014-0221, CVE-2014-0195, CVE-2014-3470)(2014年7月15日)


本セキュリティサイトについてのご注意

1. 脆弱性の説明

Symfoware Server(Openインタフェース)に含まれる OpenSSL において、下記の4件の脆弱性の問題が確認されました。

  1. SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理に脆弱性が存在します。
    本脆弱性問題は、CVE-2014-0224 に該当します。
  2. 不正なDTLSハンドシェイクのDTLS helloメッセージにより、サービス運用妨害(DoS)を受ける脆弱性が存在します。
    本脆弱性問題は、CVE-2014-0221 に該当します。
  3. DTLS ClientHelloメッセージの処理において、任意のコードを実行される、またはサービス運用妨害(DoS)状態にされる脆弱性が存在します。
    本脆弱性問題は、CVE-2014-0195 に該当します。
  4. ECDH 暗号スイートが使用されている場合、サービス運用妨害(DoS)状態にされる脆弱性が存在します。
    本脆弱性問題は、CVE-2014-3470 に該当します。

Symfoware Serverについては以下のページを参照してください。
http://www.fujitsu.com/jp/products/software/middleware/database/symfoware/products/symfowareserver/

富士通は、3.に示すセキュリティパッチを提供していますので、早急に適用する様にお願いします。

2. 脆弱性のもたらす脅威

  1. 初期 SSL/TLS ハンドシェイクにおける Change Cipher Spec メッセージの処理の脆弱性を利用した中間者攻撃によって、暗号化された通信が解読・改ざんされる可能性があります。
  2. 不正なDTLSハンドシェイクのDTLS helloメッセージにより、再帰やクライアントクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
  3. リモートの攻撃者が、DTLS ClientHelloメッセージの処理の脆弱性を利用することで、次のよう な脅威があります。
    • 任意のコードを実行される可能性があります。
    • バッファオーバフローおよびアプリケーションクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。
  4. リモートの攻撃者によって、NULL の証明書の値を設定されることで、NULL ポインタデリファレンスおよびクライアントクラッシュを引き起こされ、サービス運用妨害(DoS)状態にされる可能性があります。

3. 該当システム・対策情報

3-1.該当システム

PRIMEQUEST, PRIMERGY, GP5000, CELSIUS, FMV, PRIMEPOWER, GP7000F, GP-S, 富士通 S Series, SPARC Enterprise, SPARC M10, FUJITSU Integrated System HA Database Ready

3-2.該当製品・対策Patch

Symfoware Server
Symfoware Analytics Server
FUJITSU Integrated System HA Database Ready

Symfoware Server
製品名バージョン対象OSパッケージ名Patch ID
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CSolaris 10/ 11FJSVsymci12003T009313SP-02
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CSolaris 10/ 11FJSVsymci12006T009314SP-02
Symfoware Server Lite Edition(Openインタフェース)V12.0.0/V12.0.0ASolaris 10/ 11FJSVsymdb12006T009315SP-02
Symfoware Server Standard Edition(Openインタフェース)V12.0.0/V12.0.0ASolaris 10/ 11FJSVsymdb12006T009315SP-02
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CWindows XP/ Windows Vista/ Windows 7/ Windows 8/ Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012/ Windows Web Server 2008/ Windows Web Server 2008 R2-T009318WP-02[※1]/T009975WP-02[※2]
Symfoware Server Lite Edition(Openインタフェース)V12.0.0/V12.0.0AWindows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012-T009319WP-02[※1]/T009322XP-02[※2]
Symfoware Server Standard Edition(Openインタフェース)V12.0.0/V12.0.0AWindows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012-T009319WP-02[※1]/T009322XP-02[※2]
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CRHEL5(x86)/ (Intel64)FJSVsymci12003T009324LP-02
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CRHEL6(x86)/ (Intel64)FJSVsymci12003T009325LP-02
Symfoware Server Lite Edition(Openインタフェース)V12.0.0RHEL5(x86)FJSVsymdb12003T009326LP-02
Symfoware Server Lite Edition(Openインタフェース)V12.0.0RHEL6(x86)FJSVsymdb12003T009327LP-02
Symfoware Server Standard Edition(Openインタフェース)V12.0.0/V12.0.0ARHEL5(x86)FJSVsymdb12003T009326LP-02
Symfoware Server Standard Edition(Openインタフェース)V12.0.0/V12.0.0ARHEL6(x86)FJSVsymdb12003T009327LP-02
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CRHEL5(Intel64)FJSVsymci12006T009330LP-02
Symfoware Server Client(Openインタフェース)V12.0.0/V12.0.0A/V12.0.0B/V12.0.0CRHEL6(Intel64)FJSVsymci12006T009331LP-02
Symfoware Server Lite Edition(Openインタフェース)V12.0.0/V12.0.0ARHEL5(Intel64)FJSVsymdb12006T009332LP-02
Symfoware Server Lite Edition(Openインタフェース)V12.0.0/V12.0.0ARHEL6(Intel64)FJSVsymdb12006T009333LP-02
Symfoware Server Standard Edition(Openインタフェース)V12.0.0/V12.0.0ARHEL5(Intel64)FJSVsymdb12006T009332LP-02
Symfoware Server Standard Edition(Openインタフェース)V12.0.0/V12.0.0ARHEL6(Intel64)FJSVsymdb12006T009333LP-02
Symfoware Analytics Server [※3]
製品名バージョン対象OSパッケージ名Patch ID
Symfoware Analytics Server Standard EditionV12.0.0Windows Server 2008 R2-[※4]
Symfoware Analytics Server Standard EditionV12.0.0RHEL6(Intel64)-[※5]
FUJITSU Integrated System HA Database Ready
製品名バージョン対象OSパッケージ名Patch ID
FUJITSU Integrated System HA Database ReadySX2RHEL6(Intel64)-AS14062
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1ASolaris 10/ 11FJSVsymci12003T009742SP-01
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1ASolaris 10/ 11FJSVsymci12006T009743SP-01
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1AWindows Vista/ Windows 7/ Windows 8/ Windows 8.1/ Windows Server 2003/ Windows Server 2003 R2/ Windows Server 2008/ Windows Server 2008 R2/ Windows Server 2012/ Windows Web Server 2008/ Windows Web Server 2008 R2-T009744WP-01[※1]/T009792WP-01[※2]
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1ARHEL5(x86)/ (Intel64)FJSVsymci12003T009746LP-01
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1ARHEL6(x86)/ (Intel64)FJSVsymci12003T009747LP-01
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1ARHEL5(Intel64)FJSVsymci12006T009748LP-01
Symfoware Server Client(Openインタフェース)V12.0.1/V12.0.1ARHEL6(Intel64)FJSVsymci12006T009750LP-01

[※1]32bitモジュールに対するパッチです。
[※2]64bitモジュールに対するパッチです。
[※3]Symfoware Analytics Server Standard Edition (64bit) V12.0.0では、
      Symfoware Server Standard Edition(Openインタフェース) V12.0.0Aを同梱しています。
[※4]Symfoware Server Standard Edition(Openインタフェース) V12.0.0A(Windows Server 2008 R2)の修正および対応Clientの修正を適用してください。
[※5]Symfoware Server Standard Edition(Openインタフェース) V12.0.0A(RHEL6(Intel64))の修正および対応Clientの修正を適用してください。

パッチ入手に関しては、当社サポートセンターにお問い合わせください。

参考: 該当製品の確認方法

製品のバージョンを確認するには、製品に添付されている「ソフトウェア説明書」を参照してください。

3-3. 回避方法

回避方法はありません。
3-2.に示すセキュリティパッチを適用してください。

4. 関連情報

  1. CVE-2014-0224
    OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly restrict processing of ChangeCipherSpec messages, which allows man-in-the-middle attackers to trigger use of a zero-length master key in certain OpenSSL-to-OpenSSL communications, and consequently hijack sessions or obtain sensitive information, via a crafted TLS handshake, aka the "CCS Injection" vulnerability.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0224

    JVNDB-2014-000048
    OpenSSL における Change Cipher Spec メッセージの処理に脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-000048.html
  2. CVE-2014-0221
    The dtls1_get_message_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h allows remote attackers to cause a denial of service (recursion and client crash) via a DTLS hello message in an invalid DTLS handshake.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0221

    JVNDB-2014-002766
    OpenSSL の d1_both.c の dtls1_get_message_fragment 関数におけるサービス運用妨害 (DoS) の脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002766.html
  3. CVE-2014-0195
    The dtls1_reassemble_fragment function in d1_both.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h does not properly validate fragment lengths in DTLS ClientHello messages, which allows remote attackers to execute arbitrary code or cause a denial of service (buffer overflow and application crash) via a long non-initial fragment.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-0195

    JVNDB-2014-002765
    OpenSSL の d1_both.c の dtls1_reassemble_fragment 関数における任意のコードを実行される脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002765.html
  4. CVE-2014-3470
    The ssl3_send_client_key_exchange function in s3_clnt.c in OpenSSL before 0.9.8za, 1.0.0 before 1.0.0m, and 1.0.1 before 1.0.1h, when an anonymous ECDH cipher suite is used, allows remote attackers to cause a denial of service (NULL pointer dereference and client crash) by triggering a NULL certificate value.
    http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2014-3470

    JVNDB-2014-002767
    OpenSSL の s3_clnt.c の ssl3_send_client_key_exchange 関数におけるサービス運用妨害 (DoS) の脆弱性
    http://jvndb.jvn.jp/ja/contents/2014/JVNDB-2014-002767.html

5. 改版履歴

  • 2014年7月15日 新規掲載

ページの先頭へ