NOX20150037-T 2015 年 4 月 14 日 ユーザー・パートナー 各位 ノックス株式会社 技術本部 Juniper Networks SRX シリーズおよび EX シリーズにおける 複数の脆弱性について(2015 年 4 月) 拝啓 貴社ますますご盛栄の事とお喜び申し上げます。平素は格別のご高配を賜り、厚く御礼申し上げます。 さて、Juniper Networks 社より、Juniper Networks SRX シリーズおよび EX シリーズにおいて、複数の脆 弱性の報告がございましたので、下記の通りご案内させて頂きます。 敬具 記 アラート項目 1. ISC BIND の脆弱性(CVE-2014-8500)について 2. コンソール切断時に自動でログアウトしない問題(CVE-2015-3002)について 3. 権限が昇格されてしまう脆弱性(CVE-2015-3003)について 4. J-Web のクリックジャッキングの脆弱性(CVE-2015-3004)について 5. DynamicVPN におけるクロスサイトスクリプティング脆弱性(CVE-2015-3005)について 1. ISC BIND の脆弱性 (CVE-2014-8500)について 【アラート内容】 SRX シリーズにおいて、"set system services dns dns-proxy"が設定されている場合、Junos で使用され ている ISC BIND ソフトウェアに起因してネットワークベースの DoS 攻撃が引き起こされる可能性がありま す。 本アラートは CVE-2014-8500 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRX シリーズ 【危険度】 Low 【該当するファームウェア】 Junos 12.1X44 Junos 12.1X46 Junos 12.1X47 【対応するファームウェア】 Junos 12.1X44-D50 以降 (近日公開予定) Junos 12.1X46-D35 以降 (近日公開予定) Junos 12.1X47-D25 以降 (近日公開予定) Junos 12.3X48-D10 以降 (近日公開予定) 2. コンソール切断時に自動でログアウトしない問題(CVE-2015-3002)について 【アラート内容】 SRX シリーズにおいて、[system port console]配下で"log-out-on-disconnect"機能を設定されている場 合、再起動後もログイン状態が保持されてしまう脆弱性が報告されております。この問題は、デバイスに物 理的にアクセスする権限のないアタッカーがコンソールポートに再接続し、管理アクセス権を取得すること を可能にする恐れがあります。 本アラートは CVE-2015-3002 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ 【危険度】 Medium 【該当するファームウェア】 Junos 12.1X44 Junos 12.1X46 Junos 12.1X47 【対応するファームウェア】 Junos 12.1X44-D45 以降 Junos 12.1X46-D30 以降 Junos 12.1X47-D15 以降 (近日公開予定) Junos 12.3X48-D10 以降 (近日公開予定) 【ワークアラウンド】 デバイスへの物理接続を信頼できるユーザに制限することやコンソールを切断する前に手動でログアウト 操作を行う事で回避する事が可能です。 3. 権限が昇格されてしまう脆弱性(CVE-2015-3003)について 【アラート内容】 SRX シリーズおよび EX シリーズにおいて、特定の CLI コマンドと引数の組み合わせにより、システムへの root アクセスを許可される恐れがあります。 本アラートは CVE-2015-3003 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ EX シリーズ 【危険度】 Medium 【該当するファームウェア】 Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 12.1X44-D45 以降 Junos 12.1X46-D30 以降 Junos 12.1X47-D20 以降 (近日公開予定) Junos 12.3X48-D10 以降 (近日公開予定) Junos 12.3R9 以降 【ワークアラウンド】 信頼できるネットワークからのみアクセスを許可する事でリスクを軽減する事が可能です。 4. J-Web のクリックジャッキングの脆弱性(CVE-2015-3004)について 【アラート内容】 SRXシリーズおよびEXシリーズにおいて、J-Webが"X-Frame-Options" HTTPヘッダを見失うことで、 J-Web上の認証済みおよび非認証ページへのクリックジャッキング型攻撃が引き起こされる脆弱性が報告 されています。これにより、J-Webユーザがアタッカーに欺かれて偽の画面での操作を促される可能性があ ります。 本アラートは CVE-2015-3004 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の ワークアラウンドにて対応して頂けますようお願い致します。 【該当する機器】 SRX シリーズ EX シリーズ 【危険度】 Low 【該当するファームウェア】 全 Junos バージョン 【対応するファームウェア】 Junos 11.4R12 以降 Junos 12.1X44-D35 以降 Junos 12.1X46-D25 以降 Junos 12.1X47-D10 以降 (近日公開予定) Junos 12.3X48-D10 以降 (近日公開予定) Junos 12.2R9 以降 Junos 12.3R7 以降 Junos 13.2X51-D20 以降 (近日公開予定) Junos 14.3X53-D10 以降 (近日公開予定) 【ワークアラウンド】 J-Web 専用のブラウザを使用し、使用後に都度ログアウト操作を行うことや、J-Web を無効にする事で回避 する事が可能です。 5. DynamicVPN におけるクロスサイトスクリプティング脆弱性(CVE-2015-3005)について 【アラート内容】 SRX シリーズにおいて、DynamicVPN 機能のクロスサイトスクリプティング脆弱性により、DynamicVPN ユーザの秘密情報が漏洩する恐れがあります。 本アラートは CVE-2015-3005 に該当致します。 【今後の対応について】 弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂けますようお 願い致します。 【該当する機器】 SRX シリーズ 【危険度】 Low 【該当するファームウェア】 Junos 11.X Junos 12.X 【対応するファームウェア】 Junos 12.1X44-D45 以降 Junos 12.1X46-D30 以降 Junos 12.1X47-D20 以降 (近日公開予定) Junos 12.3X48-D10 以降 (近日公開予定) 本件に関してご不明な点は、下記までお問い合わせ下さい。 ノックス株式会社 技術本部 TEL : 03-5731-5551 e-Mail : [email protected] 以上
© Copyright 2024 ExpyDoc