本文へジャンプ

日立ストレージソリューション

Hitachi

SANRISEシリーズにおけるSVPセキュリティホール
(MS05-044〜052)対策について

2005年10月14日
(株)日立製作所RAIDシステム事業部

1. SANRISEシリーズに対するセキュリティホール対策のお知らせ

 Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

  1. MS05-044:Windows FTPクライアントの脆弱性により、ファイルの転送場所が改ざんされる(905495)
  2. MS05-045:ネットワーク接続マネージャの脆弱性により、サービス拒否が起こる(905414)
  3. MS05-046:NetWare用クライアントサービスの脆弱性により、リモートでコードが実行される(899589)
  4. MS05-047:プラグアンドプレイの脆弱性により、リモートでコードが実行され、ローカルで特権の昇格が行なわれる(905749)
  5. MS05-048:Microsoft Collaboration Data Objectsの脆弱性により、リモートでコードが実行される(907245)
  6. MS05-049:Windowsシェルの脆弱性により、リモートでコードが実行される(900725)
  7. MS05-050:DirectShowの脆弱性により、リモートでコードが実行される(904706)
  8. MS05-051:MSDTCおよびCOM+の脆弱性により、リモートでコードが実行される(902400)
  9. MS05-052:Internet Explorer用の累積的なセキュリティ更新プログラム(896688)

 弊社のSANRISEシリーズのSVPにおける、上記1〜9の脆弱性の影響は下記の通りです。

  1. 本件は、Windows FTPクライアントの脆弱性により、ファイル転送先を改ざんされるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  2. 本件は、ネットワーク接続マネージャの脆弱性により、サービス拒否が起きるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  3. 本件は、NetWareクライアントサービスの脆弱性により、リモートでコードが実行されるというものです。
    SANRISE対象製品のSVPでは、NetWareクライアントサービスはインストールされていません。よって、本脆弱性の影響は受けません。
  4. 本件は、プラグアンドプレイの脆弱性により、リモートからのコード実行およびローカルでの特権昇格が起こるというものです。
    SANRISE 対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  5. 本件は、Microsoft Collaboration Data Objectsの脆弱性により、リモートでコードが実行されるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  6. 本件は、Windowsシェルの脆弱性により、リモートでコードが実行されるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  7. 本件は、DirectShowの脆弱性により、リモートでコードが実行されるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  8. 本件は、MSDTCおよびCOM+の脆弱性により、リモートでコードが実行されるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  9. 本件は、Internet ExplorerにCOMオブジェクトをインスタンス化する際の方法に脆弱性が存在し、リモートでコードが実行されるというものです。
    SANRISE対象製品のSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。

 弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

表1 脆弱性の影響範囲
ストレージ装置 影響する脆弱性
Hitachi Universal Storage Platform
Hitachi Universal Storage Platform H12000
Hitachi Network Storage Controller
Hitachi Universal Storage Platform H10000
MS05-044、MS05-045、MS05-047
MS05-048、MS05-049、MS05-050
MS05-051、MS05-052
SANRISE9900Vシリーズ
SANRISE H1024/128
MS05-044、MS05-045、MS05-047
MS05-048、MS05-049、MS05-050
MS05-051、MS05-052

 現在までのところ、SVPに影響がある上記の脆弱性を利用したVirusならびにWormは発見されておりませんが、今後この脆弱性を利用したVirusあるいはWormが広まった場合、SVPが攻撃の対象となる危険性があります。
 ただし、SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。またSANRISEに蓄積されているデータを読み取られることもありません。
 しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
 そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

 攻撃者が、上記の脆弱性を悪用する目的で、特別な細工を施したメッセージやファイルを作成し、影響を受けるコンピュータに送信することにより、リモートでコードが実行される可能性、サービス拒否等の可能性があります。

3. 対象製品

Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128

注:
Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、SANRISE9500Vシリーズ、SANRISE 2000/2000-e/1000シリーズ、およびSANRISE H512/H48は影響を受けません。

4. 対策の内容

 マイクロソフト社より提供されている対策パッチの適用を、弊社保守員が実施させていただきます。現在、本件に関する対策準備を進めております。20日ほどで対策準備が整う予定でございます。対策準備が整い次第、弊社保守員よりご連絡申し上げます。本パッチの適用により、今回問題となっている脆弱性は対策されます。

5. Worm/Virusに対するSANRISEの見解

 今回のように、通常のSANRISEの運用でも感染する危険性を持つセキュリティホールが顕在化した場合には、Virus/Wormの出現を待つまでもなく、逐次その旨お知らせすると共に、対策を実施させていただきます。
 情報の提供はご覧のWebへ掲載する他、サポート契約に基づくSoftware Support Newsにてお知らせいたします。

6. Storage Navigatorのご使用について

 Storage Navigatorを使用されている場合、クライアントPCのOSによっては同様の対策が必要と思われます。詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

 本セキュリティホールに関する情報


本件に関する問合せ窓口
(株)日立製作所RAIDシステム事業部 販売推進本部 販売企画部


*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。
検索フォーム