脆弱性情報|Tectia SSH ソリューション、CryptoAuditor
2017.02.15
SSH Communications Security 社より、CryptoAuditorに対する、脆弱性が確認されましたのでご報告いたします。
ユーザ様にはご不便並びにご心配をお掛けしておりまして誠に申し訳ございません。
本問題を修正したバージョンが、SSH Communications Security(Tectia)社よりリリースされましたので、報告いたします。
SSH Communications Securetity社の内部にテストにて、CryptoAuditor Ver 2.2.2までのすべてのバージョンにて、権限の持たないユーザーを利用して、CryptoAuditorシステムにリモートアクセスが許可される脆弱性が判明いたしました。
本脆弱性を利用するためには、CryptoAuditor Houndと同一のネットワークセグメントにアクセスする必要があります。
以下バージョンへのシステムフルバージョンアップをお願いします。
※注意点
バージョンアップについて、システムのフルバージョンアップが必要となります。
ソフトウェアバージョンアップでは本脆弱性の対応は行うことが出来ません。
システムのフルバージョンアップを行う前に、必ずスナップショットの取得をお願いします。
CDパッケージで郵送にてご提供させて頂きます。
お手数ですが以下、弊社お問い合わせフォームより、お問い合わせの頂ければと思います。
本件詳細な情報に関しては、以下弊社ヘルプデスクサポート CryptoAuditor担当までお問い合わせ下さい。
フューチャーセキュアウェイブ株式会社 ネットワークセキュリティ事業部
ヘルプデスクサポート
TEL: 03-5634-7671 E-mail: support@dit.co.jp
2016.03.04
SSH Communications Security 社より、Tectia SSH製品に対するOpenSSHのroaming機能による脆弱性における影響について報告がありましたので、報告いたします。
※本脆弱性についてはOpenSSHの脆弱性となり、SSH Tectia製品の直接的な脆弱性ではありません。
Tectia全製品
OpenSSH 5.4以降のバージョンにおいて、OpenSSHクライアントは非公開のroaming機能を実装しています。
本機能はOpenSSHクライアントではデフォルトで有効にされており、本機能のバグによる以下の2つの脆弱性が存在します。
本脆弱性の詳細な情報については、以下URLよりJVNの詳細情報をご参照ください。
2014.10.17
SSH Communications Security 社より、Tectia SSH製品に対するGNU Bashの脆弱性における影響について報告がありましたので、報告いたします。
※本脆弱性について、SSHプロトコル及び、SSH Tectia製品の直接的な脆弱性ではありません。
CryptoAuditor及びTectia Managerにつきましては、SSL 3.0を無効化する為にメンテナンスアップデートが必要となります。対応が出来次第、別途ご連絡させていただきます。
SSL 3.0プロトコルに対して、中間者攻撃により通信内容を解読する攻撃手法が報告されています。この攻撃手法は "POODLE" (Padding Oracle On Downgraded Legacy Encryption) と呼ばれています。
Webブラウザ等のプログラムの多くでは、上位のプロトコルで通信できない場合にプロトコルのバージョンをダウングレードして通信を行う機能 ("protocol downgrade dance") が実装されています。中間者攻撃(Man-In-the-Middle Attack) を通じて POODLE 攻撃を行う際には、この機能を悪用して SSL 3.0 による通信を行わせるように仕向けます。
その後、SSL 3.0 でブロック暗号のCBCモードによる暗号化が行われている通信に対し、通信内容を解読します(パディングオラクル攻撃の一種)。
現実的な攻撃シナリオとして、HTTP Cookie などの情報を取得する方法が挙げられています。
本脆弱性の詳細な情報については、以下URLよりJVNの詳細情報をご参照ください。
2014.09.30
SSH Communications Security 社より、Tectia SSH製品に対するGNU Bashの脆弱性における影響について報告がありましたので、報告いたします。
※本脆弱性について、SSHプロトコル及び、SSH Tectia製品の直接的な脆弱性ではありません。SSH Communications Security 社より、Tectia SSH製品に対するGNU Bashの脆弱性における影響について報告がありましたので、報告いたします。
※本脆弱性について、SSHプロトコル及び、SSH Tectia製品の直接的な脆弱性ではありません。
bashの修正パッチの適用、またはその他のログインシェルのご利用を検討下さい。
Bash または Shellshock bug として知られているこの重大な脆弱性はすべてのUNIX OS(Linux、Mac OS、iOS、Solaris、AIX、HP-UX、BSD や Cygwin) に影響します。
bashが追加されている他の OS も該当します。例として、bash が実行可能な WindowsやAndroid が該当します。
この脆弱性により bash shell (一般的に PC 上のコマンドプロンプトまたはMacのターミナルアプリケーションを通してアクセスされます) 内の悪意のあるコードを実行することが可能で、OS を操作することが可能になります。攻撃者は特別に細工された環境値を提供することで、脆弱なシステム上で任意のコマンドを実行することができます。
本脆弱性の詳細な情報については、以下URLより詳細情報をご参照ください。
CONTACT
ご不明な点はお気軽に
お問い合わせください