本文へジャンプ

日立ストレージソリューション

Hitachi

SANRISEシリーズにおけるSVPセキュリティホール
(新規:MS05-038〜043/更新:MS05-023、MS05-032)対策について

2005年8月12日
(株)日立製作所RAIDシステム事業部

1. SANRISEシリーズに対するセキュリティホール対策のお知らせ

 Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規]

  1. MS05-038:Internet Explorer用の累積的なセキュリティ更新プログラム(896727)
  2. MS05-039:プラグ アンド プレイの脆弱性により、リモートでコードが実行され、特権の昇格が行なわれる(899588)
  3. MS05-040:テレフォニーサービスの脆弱性により、リモートでコードが実行される(893756)
  4. MS05-041:リモートデスクトッププロトコルの脆弱性により、サービス拒否が起こる(899591)
  5. MS05-042:Kerberosの脆弱性により、サービス拒否、情報の漏えいおよびなりすましが行われる(899587)
  6. MS05-043:印刷スプーラの脆弱性により、リモートでコードが実行される(896423)

[更新]

  1. MS05-023:Microsoft Wordの脆弱性により、リモートでコードが実行される(890169)
  2. MS05-032:Microsoftエージェントの脆弱性により、なりすましが行われる(890046)

 弊社のSANRISEシリーズのSVPにおける、上記1〜8の脆弱性の影響は下記の通りです。

  1. 本件には、下記に示すInternet Explorerの脆弱性が含まれています。
    1. JPEGイメージレンダリングのメモリ破壊の脆弱性(CAN-2005-1988)
    2. Webフォルダの動作のクロスドメインの脆弱性(CAN-2005-1989)
    3. COMオブジェクトのインスタンス化のメモリ破壊の脆弱性(CAN-2005-1990)
    上記のInternet Explorerに関する脆弱性を攻撃者が悪用するには、特別な細工が施されたWebページまたは電子メールメッセージを表示させるように、SVP使用者(保守員)を誘導する必要が有ります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  2. 本件は、プラグアンドプレイのサービスに関する脆弱性により、リモートでコードが実行されるというものです。
    対象となるOSはWindows 2000、Windows XP、Windows Server 2003です。弊社のHitachi Universal Storage PlatformおよびHitachi Universal Storage Platform H12000では、SVPのOSとしてWindows XPを使用しています。また、SANRISE9900VシリーズおよびSANRISE H1024/128では、SVPのOSとしてWindows 2000を使用しています。このため、SVPは本脆弱性の影響を受けます。
  3. 本件は、テレフォニーサービスの脆弱性により、リモートでコードが実行されるというものです。
    本脆弱性を攻撃者が悪用するには、対象となるコンピュータにローカルでログオンし、細工をほどこしたプログラムを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  4. 本件は、リモートデスクトッププロトコルの脆弱性により、サービス拒否が起こるというものです。
    対象となるOSはWindows 2000 Server、Windows XP、Windows Server 2003です。弊社のHitachi Universal Storage PlatformおよびHitachi Universal Storage Platform H12000では、SVPのOSとしてWindows XPを使用しています。このため、SVPは本脆弱性の影響を受けます。
  5. 本件には、下記に示す脆弱性が含まれています。
    1. Kerberosの脆弱性(CAN-2005-1981)
      本件は、Kerberosの脆弱性により、ユーザ認証のサービス拒否が起こるというものです。本脆弱性の影響を受けるコンピュータは、Windows 2000およびWindows Server 2003のドメインコントローラです。SVPはドメインコントローラではないため、本脆弱性の影響は受けません。
    2. PKINTの脆弱性(CAN-2005-1982)
      本件は、PKINT脆弱性により、情報の漏えいおよびなりすましが起こるというものです。Windowsはログオンにスマートカードを使う場合、このプロトコルを使用します。SVPではスマートカードを使用しないため、本脆弱性の影響を受けません。
  6. 本件は、印刷スプーラの脆弱性により、リモートでコードが実行されるというものです。
    対象となるOSはWindows 2000、Windows XP、Windows Server 2003です。弊社のHitachi Universal Storage PlatformおよびHitachi Universal Storage Platform H12000では、SVPのOSとしてWindows XPを使用しています。また、SANRISE9900VシリーズおよびSANRISE H1024/128では、SVPのOSとしてWindows 2000を使用しています。このため、SVPは本脆弱性の影響を受けます。
  7. 本件は、Microsoft Wordに関する脆弱性です。更新内容は、Word Viewer 2003についての追加情報に関するものです。
    SVPはサブシステム管理専用装置であり、Microsoft Wordがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  8. 本件は、Microsoftエージェントの脆弱性により、なりすましが行われるというものです。
    更新内容は、64-bitシステム用の改訂版のセキュリティ更新プログラムが利用可能であることを知らせるためのものです。本脆弱性を攻撃者が悪用するには、特別な細工が施されたWebページを表示させるように、SVP使用者(保守員)を誘導する必要が有ります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。

 弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

表1 脆弱性の影響範囲
ストレージ装置 影響する脆弱性
Hitachi Universal Storage Platform
Hitachi Universal Storage Platform H12000
MS05-039
MS05-041
MS05-043
SANRISE9900Vシリーズ
SANRISE H1024/128
MS05-039
MS05-043

 現在までのところ、SVPに影響があるMS05-039、MS05-041およびMS05-043の脆弱性を利用したVirusならびにWormは発見されておりませんが、今後この脆弱性を利用したVirusあるいはWormが広まった場合、SVPが攻撃の対象となる危険性があります。
 ただし、SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。またSANRISEに蓄積されているデータを読み取られることもありません。
 しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
 そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

 攻撃者が、MS05-039またはMS05-043の脆弱性を悪用する目的で、特別な細工を施したメッセージを作成し、影響を受けるコンピュータに送信することにより、リモートでコードが実行される可能性があります。
 攻撃者が、MS05-041の脆弱性を悪用する目的で、特別な細工を施したメッセージを作成し、影響を受けるコンピュータに送信することにより、サービス拒否が起きる可能性があります。

3. 対象製品

Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128

注:
SANRISE9500Vシリーズ、SANRISE 2000/2000-e/1000シリーズ、およびSANRISE H512/H48は影響を受けません。

4. 対策の内容

 マイクロソフト社より提供されている対策パッチの適用を、弊社保守員が実施させていただきます。現在、本件に関する対策準備を進めております。20日ほどで対策準備が整う予定でございます。対策準備が整い次第、弊社保守員よりご連絡申し上げます。本パッチの適用により、今回問題となっている脆弱性は対策されます。

5. Worm/Virusに対するSANRISEの見解

 今回のように、通常のSANRISEの運用でも感染する危険性を持つセキュリティホールが顕在化した場合には、Virus/Wormの出現を待つまでもなく、逐次その旨お知らせすると共に、対策を実施させていただきます。
 情報の提供はご覧のWebへ掲載する他、サポート契約に基づくSoftware Support Newsにてお知らせいたします。

6. Storage Navigatorのご使用について

 Storage Navigatorを使用されている場合、クライアントPCのOSによっては同様の対策が必要と思われます。詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

 本セキュリティホールに関する情報


本件に関する問合せ窓口
(株)日立製作所RAIDシステム事業部 販売推進本部 販売企画部


*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。
検索フォーム