ページの本文へ

Hitachi

2012.01.10 更新

Hitachi IT Operations製品にRangeヘッダによるDoS脆弱性(CVE-2011-3192)が存在します。

脆弱性ID

HS11-020

脆弱性の内容

特定のRangeヘッダを含むHTTPリクエストを受信すると高負荷状態やメモリ使用量が増加し,無応答状態となる場合があります。

影響を受けるバージョンを下記に示しますので,対策版の適用または,下記[回避策]による回避をお願いいたします。

対象製品

(凡例)
対象製品名 : 脆弱性が含まれる製品名

対象バージョン :

プラットフォーム
脆弱性が含まれるバージョン

対象製品名 : Hitachi IT Operations Analyzer

対象バージョン :

Windows
02-01, 02-51 - 02-51-01, 02-53 - 02-53-01

対象製品名 : Hitachi IT Operations Director

対象バージョン :

Windows
02-50-01 - 02-50-07, 03-00 - 03-00-03

対策版の提供

(凡例)
対象製品名 : 脆弱性の対策済み製品名

対策バージョン :

プラットフォーム
脆弱性の対策バージョン 対策版提供日

対象製品名 : Hitachi IT Operations Analyzer

対策バージョン :

Windows
02-53-02 2011.10.06

対象製品名 : Hitachi IT Operations Director

対策バージョン :

Windows
03-00-04 2011.11.25

セキュリティ対策版は改良版にて提供いたします。
「改良版の提供について」のWebページをご参照いただき,手順に従ってご入手ください。
(改良版の入手にはサポートサービスの契約が必要です)

回避策

この脆弱性に対して下記の回避策があります。対策版を適用するまでの間,回避策を実施していただくようお願いいたします。
また,httpsd.confファイルの編集およびサービスの再起動が必要となります。各製品のhttpsd.confファイルの格納場所を確認の上,対処していただくようお願いいたします。

<httpsd.confファイルの格納場所>

Hitachi IT Operations Analyzer
<インストールディレクトリ>\system\httpsd\conf\httpsd.conf
Hitachi IT Operations Director
<インストールディレクトリ>\mgr\uCPSB\httpsd\conf\httpsd.conf
httpsd.confファイルの最下行に追加し,Hitachi IT Operations製品のサービスを再起動してください。
  LoadModule headers_module modules/mod_headers.so
  RequestHeader unset Range
  RequestHeader unset Request-Range

上記設定により,クライアントからのリクエストヘッダに含まれるRangeヘッダ及びRequest-Rangeヘッダが削除され,処理を継続します。

更新履歴

2012.01.10
[対策版の提供]を更新しました。
2011.09.30
このセキュリティ情報ページを新規作成および発信しました。
  • 弊社では,セキュリティ対応に関して正確な情報を提供するよう努力しておりますが,セキュリティ問題に関する情報は変化しており,当ホームページで記載している内容を予告なく変更することがありますので,あらかじめご了承ください。情報ご参照の際には,常に最新の情報をご確認いただくようお願いします。
  • 当ホームページに記載されている製品には,他社開発製品が含まれております。これらのセキュリティ情報については他社から提供,または公開された情報を基にしております。弊社では,情報の正確性および完全性について注意を払っておりますが,開発元の状況変化に伴い,当ホームページの記載内容に変更が生じることがあります。
  • 当ホームページはセキュリティ情報の提供を目的としたものであり,法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして,弊社では責任を負いかねます。
  • 当ホームページから他サイトのページへのリンクアドレスは情報発信時のものです。他サイトでの変更などを発見した場合には,リンク切れ等にならないように努力はいたしますが,永続的にリンク先を保証するものではありません。