2015 年 1 月 - NOX User Support

NOX20150003-T
2015 年 1 月 16 日
ユーザー・パートナー 各位
ノックス株式会社
技術本部
Juniper Networks SRX シリーズおよび EX シリーズにおける
複数の脆弱性について(2015 年 1 月)
拝啓
貴社ますますご盛栄の事とお喜び申し上げます。平素は格別のご高配を賜り、厚く御礼申し上げます。
さて、Juniper Networks 社より、Juniper Networks SRX シリーズおよび EX シリーズにおいて、複数の脆
弱性の報告がございましたので、下記の通りご案内させて頂きます。
敬具
記
アラート項目
1. 権限が昇格されてしまう脆弱性(CVE-2014-6384)について
2. フ ラ グ メ ン ト さ れ た OSPFv3 IPsec に よ り カ ー ネ ル ク ラ ッ シ ュ が 発 生 す る 問 題
(CVE-2014-6385)について
3. libxml2 ライブラリに関する複数の脆弱性について
4. 不正な BGP FlowSpec prefix により rpd がクラッシュする問題(CVE-2014-6386)について
1. 権限が昇格されてしまう脆弱性(CVE-2014-6384)について
【アラート内容】
SRX シリーズおよび EX シリーズにおいて、TACACS+のダブルクォーテーションを含む権限属性の処理の
問題により、認証されたユーザが本来実行できないはずのコマンドを実行できてしまう可能性があります。
本アラートは CVE-2014-6384 に該当致します。
【今後の対応について】
弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の
ワークアラウンドにて対応して頂けますようお願い致します。
【該当する機器】
EX シリーズ
SRX シリーズ
【危険度】
Medium
【該当するファームウェア】
Junos 12.X
【対応するファームウェア】
Junos 12.1X44-D45 以降 (近日公開予定)
Junos 12.1X46-D25 以降
Junos 12.1X47-D15 以降 (近日公開予定)
Junos 12.3R9 以降 (近日公開予定)
【ワークアラウンド】
TACACS+上において、ダブルクォーテーションを含む設定を行わないことにより問題を回避することがで
きます。
2. フラグメントされた OSPFv3 IPsec によりカーネルクラッシュが発生する問題(CVE-2014-6385)につい
て
【アラート内容】
SRX シリーズおよび EX シリーズにおいて、IPsec AH(Authentication Header)を含む特別に細工されたフ
ラグメント OSPFv3 パケットを受信する事により、カーネルのクラッシュが発生する可能性があります。
本アラートは CVE-2014-6385 に該当致します。
【今後の対応について】
弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の
ワークアラウンドにて対応して頂けますようお願い致します。
【該当する機器】
EX シリーズ
SRX シリーズ
【危険度】
Medium
【該当するファームウェア】
Junos 11.X
Junos 12.X
【対応するファームウェア】
Junos 11.4R13 以降
Junos 12.1X44-D45 以降 (近日公開予定)
Junos 12.1X46-D30 以降 (近日公開予定)
Junos 12.1X47-D15 以降 (近日公開予定)
Junos 12.2R9 以降
Junos 12.3R8 以降
【ワークアラウンド】
OSPFv3 の設定に対し AH オプションの使用を停止することにより問題を回避することができま
す。
3. libxml2 ライブラリに関する複数の脆弱性について
【アラート内容】
SRX シリーズ及び EX シリーズにおいて libxml2 ライブラリに関する以下の複数の脆弱性が内在することが
確認されております。これにより、CLI、J-Web、JUNOScript、NETCONF といった libxml2 ライブラリを利用
するサービスを通じて、DoS や権限昇格によるコード実行といった問題が引き起こされる可能性があります。
尚、本脆弱性は libxml2 ライブラリが 2.7.6 から 2.9.1 へとアップデートされることで解消されます。
本アラートは以下の CVE に該当致します。
CVE-2011-1944
CVE-2012-5134
CVE-2012-0841
CVE-2013-2877
CVE-2013-0338
【今後の対応について】
弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の
ワークアラウンドにて対応して頂けますようお願い致します。
【該当する機器】
EX シリーズ
SRX シリーズ
【危険度】
Critical
【該当するファームウェア】
Junos 11.X
Junos 12.X
Junos 13.X
【対応するファームウェア】
Junos 11.4R13 以降
Junos 12.1X44-D35 以降
Junos 12.1X45-D30 以降
Junos 12.1X46-D25 以降
Junos 12.1X47-D10 以降 (近日公開予定)
Junos 12.2R9 以降
Junos 12.3R7 以降
Junos 13.2X51-D25 以降 (近日公開予定)
【ワークアラウンド】
次の方法でリスクを軽減することが可能です。
1.
信頼するホスト及びユーザからのみ機器にアクセスできるよう access list や firewall filter で制限をか
ける
2.
J-Web、JUNOScript、NETCONF を無効とし、CLI へのアクセスを信頼するユーザのみに限定する
4. 不正な BGP FlowSpec prefix により rpd がクラッシュする問題(CVE-2014-6386)について
【アラート内容】
SRX シリーズおよび EX シリーズにおいて、不正な BGP FlowSpec prefix を受信することにより特定の仕
様違反が検出されるに伴い処理の中断が引き起こされる問題が確認されております。これにより、rpd がク
ラッシュし再起動する可能性があります。
本アラートは CVE-2014-6386 に該当致します。
【今後の対応について】
弊社サポートサイトにて公開されております以下の対応ファームウェアへアップグレードして頂くか、以下の
ワークアラウンドにて対応して頂けますようお願い致します。
【該当する機器】
EX シリーズ
SRX シリーズ
【危険度】
High
【該当するファームウェア】
Junos 11.X
Junos 12.X
Junos 13.X
【対応するファームウェア】
Junos 11.4R8 以降
Junos 12.1X44-D35 以降
Junos 12.1X45-D25 以降
Junos 12.1X46-D20 以降
Junos 12.1X47-D10 以降 (近日公開予定)
Junos 12.2R9 以降
Junos 12.3R3 以降
【ワークアラウンド】
次の方法でリスクを軽減することが可能です。
1.
信頼できる BGP ピアに対してのみ FlowSpec NLRI を設定する
2.
MD5 認証を使用する
本件に関してご不明な点は、下記までお問い合わせ下さい。
ノックス株式会社 技術本部
TEL
: 03-5731-5551
e-Mail
: [email protected]
以上