SSLv3の脆弱性 (CVE-2014-3566)

平成 26 年 10 月 28 日
お客様 各位
日商エレクトロニクス株式会社
エンジニアリング本部
サポート・サービス部
プロダクト・サービスグループ
SSLv3 の脆弱性 (CVE-2014-3566)に対するパッチリリースのご案内
拝啓
貴社益々ご清栄の段、お慶び申し上げます。
平素は格別なるご高配を賜り厚く御礼を申し上げます。
この度、SSLv3 の脆弱性 (CVE-2014-3566)に於きまして、Mirapoint 製品が該当する事が確認されまし
た。この問題に対して、メーカーより対策用のパッチがリリースされましたので、以下の通り、ご報告申
し上げます。
敬具
- 記 -

対象となるハードウェアモデル
Mirapoint 6,7 シリーズハードウェアモデル
RG160, RG600, RG6000, M600, M6000, M610, M6100, S6000
RG170, RG700, RG7000, M700, M7000, S7000, M7700

対象となる MOS バージョンと条件
MOS4.1.x, MOS4.2.x,
MOS4.3.x, MOS4.4.x で SSL を有効にしているシステム
※ SSL が有効になっていないシステムは本脆弱性の影響は受けません。

概要
Mirapoint 製品にて、SSLv3 の脆弱性 (CVE-2014-3566)が確認されました。
この問題に対して、メーカーより対策用のパッチがリリースされました。
本パッチを適用する事で SSLv3 を無効化し TLSv1 のみをシステムにて有効化設定する事が
出来ます。

対策パッチについて
本パッチは MOS4.3.4 から MOS4.4.5 のみ適用可能です。

MOS4.3.x 以下の MOS バージョンを利用されている場合
MOS4.3.x 以下の場合には、MOS4.3.5 へアップデート頂き本パッチを適用してください。
< MOS4.3.5 リリースノート >
http://www.nissho-ele.co.jp/product/mirapoint/support_info.html
案内名:MOS4.3.5-GA リリースのご案内

パッチダウンロード先
本パッチは以下の URL からダウンロード可能です。

MOS4.3.3
ftp://ftp.mirapoint.com/pub/updates/D4_3_3_sslv3_option.mpu5

MOS4.3.4 or MOS4.3.5
ftp://ftp.mirapoint.com/pub/updates/D4_3_5_sslv3_option.mpu5

MOS4.3.6, MOS4.3.7, MOS4.4.1, MOS4.4.2 or MOS4.4.3
ftp://ftp.mirapoint.com/pub/updates/D4_4_sslv3_option.mpu5

MOS4.4.5
ftp://ftp.mirapoint.com/pub/updates/D4_4_5_sslv3_option.mpu5

パッチ適用時の注意事項
※ Mirapoint からアクセス可能な Anonymous の FTP または HTTP サーバをご用意下さい。
※ パッチは事前にご用意頂いた FTP または HTTP サーバ上に保存して下さい。
※ パッチを提供するためには Mirapoint に Upgrades Allowed ライセンスが適用されている必要
があります。
CLI> license list にて Upgrades Allowed ライセンスが適用されているか確認して下さい。
※ 本パッチ適用時及び削除時に一時的に SSL を使用した通信を行う事が出来なくなります。
※ MOS4.4.5 用のパッチはパッチ適用時及び削除時にシステムの再起動が発生致します。
MOS4.4.5 用以外のパッチ適用時にシステム及びサービスの再起動は発生致しません。
※ HTTP サーバを指定してパッチを適用する場合、Mirapoint に HTTP プロキシの設定が
されていると HTTP プロキシ経由で指定したパッチのある HTTP サーバへアクセスを行いま
す。update install コマンドにて http://IP アドレスのように IP を指定してもダイレクトでそのサ
ーバへアクセスを行ないませんので、ご注意下さい。

パッチ適用手順
Mirapoint の CLI にログインして頂き、下記コマンドにてパッチを適用して下さい。
1.
ログイン
Telnet(または SSH、シリアルコンソール)にてコマンドインターフェースにログインします。
Telnet(SSH)の場合、管理者権限(Administrator)でログインして下さい。
2.
パッチのインストール
以下のコマンドにてパッチのインストールを開始します。
< FTP の場合 >
CLI> update install ftp://FTP サーバの FQDN(または IP アドレス)(/パス)/ファイル名
< HTTP の場合 >
CLI> update install http://HTTP サーバの FQDN(または IP アドレス)(/パス)/ファイル名
コマンド実行後「Note: Some updates can automatically reboot the system.
Continue?
(y/n)」と表示されますので、“y”を入力します。
< 例 >
CLI>update install http://192.168.0.1/pub/updates/ D4_3_5_sslv3_option.mpu5
Note: Some updates can automatically reboot the system.
Continue? (y/n) y
|
OK Completed
“y”を入力すると自動的にパッチのダウンロード・インストールが開始されます。
インストールが完了し、「OK Completed」と表示されることを確認します。
3.
パッチのインストール後、SSL コマンドを実行して下さい。
SSL NEWCERT 127.0.0.1
SSL SETVERSION "tlsv1"
※ SSL SETVERSION を実行する事により TLSv1 のみを使用するよう変更されます。
SSLv2 や SSLv3 をクライアント側で利用されている場合、通信が出来なくなりますので
ご注意ください。

パッチの削除手順
適用したパッチを削除する方法は、下記のコマンドとなります
1.
パッチの削除前に、以下の SSL コマンドを実行します。
SSL SETVERSION "sslv2 sslv3 tlsv1"
2.
ログイン
Telnet(または SSH、シリアルコンソール)にてコマンドインターフェースにログインします。
Telnet(SSH)の場合、管理者権限(Administrator)でログインして下さい。
3.
パッチのアンインストール
CLI> update uninstall 適用したパッチ名
< 例 >
CLI> update uninstall D4_3_5_sslv3_option
Note: Some updates can automatically reboot the system.
Continue? (y/n) y
bypassing locks for debug update
OK Completed
4.
確認
CLI> update list にて、結果に「適用したパッチ名」が表示されないことを確認します。
上記にてパッチの削除は完了です。
本書に関してご不明な点が有る場合には、以下のお問い合わせ窓口にお問合せをお願い致します。
-----------------------------------日商エレクトロニクス株式会社
日商エレクトロニクス・プロダクト・センター
e-mail: [email protected]
----------------------------------
【改訂履歴】
2014/10/21 初版
2014/10/28 第二版
概要、パッチダウンロード先、パッチ適用時の注意事項、パッチ適用
手順、パッチ削除手順に追記
以上