ビジネスサポートポータルアカウントでログイン
ServerProtect for Linux:「Logjam」脆弱性(CVE-2015-4000)への対応について  

ServerProtect for Linux:「Logjam」脆弱性(CVE-2015-4000)への対応について

    • 更新日:
    • 30 Sep 2019
    • 製品/バージョン:
    • ServerProtect for Linux 3.0
    • OS:
    • Linux すべて
概要
「Logjam」脆弱性(CVE-2015-4000)の回避方法を教えてください。
詳細
Public

脆弱性の概要

本脆弱性は、「ディフィー・ヘルマン鍵交換(DH鍵交換)」の実行方法にあり、Webサイトなどで通信内容を暗号化する仕組みにおける脆弱性です。 この脆弱性を利用する攻撃者は、「Man-In-The-Middle(MitM、中間者)攻撃」を実行し、HTTPS や SSH、VPN といった安全な接続で利用される暗号強度を弱めることができます。理論上は、十分な計算能力があれば、暗号を解読して「安全」とされるトラフィックを読み出すことが可能です。

回避方法

以下の手順を実施することで、回避することができます。
  1. Service Pack 1 Patch 5 および Critical Patch 1414 を適用してください。
     ※Red Hat Enterprise Linux 7 をご利用の場合は、適用する必要はございません。
  2. /opt/TrendMicro/SProtectLinux/SPLX.httpd/conf/splxhttpd.conf の以下の部分を変更してください。

    (変更前)
    SSLProtocol -ALL +SSLv3 +TLSv1
    SSLCipherSuite ALL:!aNULL:!ADH:!eNULL:!LOW:!EXP:RC4+RSA:+HIGH:+MEDIUM
     ※個別に編集している場合は、上記の限りではありません。

    (変更後)
    SSLProtocol ALL -SSLv2 -SSLv3
    SSLHonorCipherOrder On
    SSLCipherSuite ECDH+AESGCM:DH+AESGCM:ECDH+AES256:DH+AES256:ECDH+AES128:DH+AES:ECDH+3DES:DH+3DES:RSA+AESGCM:RSA+AES:RSA+3DES:!aNULL:!MD5:!DSS:!EDH
  3. splxhttpd デーモンを再起動してください。

    /etc/init.d/splxhttpd restart
Premium
Internal
Partner
評価:
カテゴリ:
動作トラブル; 操作方法/設定
Solution Id:
1111181
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド