本文へジャンプ

日立ストレージソリューション

Hitachi

SANRISEシリーズにおけるSVPセキュリティホール
(MS06-033〜039)対策について

2006年7月14日
(株)日立製作所RAIDシステム事業部

1. SANRISEシリーズに対するセキュリティホール対策のお知らせ

 Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

  1. MS06-033:ASP.NETの脆弱性により、情報漏えいが起こる(917283)
  2. MS06-034:Active Server Pagesを使用したInternet Information Services(IIS)の脆弱性により、リモートでコードが実行される(917537)
  3. MS06-035:Serverサービスの脆弱性により、リモートでコードが実行される(917159)
  4. MS06-036:DHCPクライアントサービスの脆弱性により、リモートでコードが実行される(914388)
  5. MS06-037:Microsoft Excelの脆弱性により、リモートでコードが実行される(917285)
  6. MS06-038:Microsoft Officeの脆弱性により、リモートでコードが実行される(917284)
  7. MS06-039:Microsoft Officeフィルタの脆弱性により、リモートでコードが実行される(915384)

 弊社のSANRISEシリーズのSVPにおける、上記1〜7の脆弱性の影響は下記の通りです。

  1. 本件は、ASP.NET(Microsoft Windows .NET Framework 2.0)の脆弱性により、情報漏えいが起こるというものです。
    SVPはサブシステム管理専用装置であり、Microsoft Windows .NET Framework 2.0がインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  2. 本件は、Active Server Pagesを使用したInternet Information Services(IIS)の脆弱性により、リモートでコードが実行されるというものです。
    SVPでは、IISのWebサービスは動作していません。このため、SVPでは本脆弱性の影響は受けません。
  3. 本件は、Serverサービスの脆弱性により、リモートでコードが実行されるというものです。
    SANRISEシリーズのSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  4. 本件は、DHCPクライアントサービスの脆弱性により、リモートでコードが実行されるというものです。
    SANRISEシリーズのSVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  5. 本件は、Microsoft Excelの脆弱性により、リモートでコードが実行されるというものです。
    SVPはサブシステム管理専用装置であり、Microsoft Excelがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  6. 本件は、Microsoft Officeの脆弱性により、リモートでコードが実行されるというものです。
    SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  7. 本件は、Microsoft Officeフィルタの脆弱性により、リモートでコードが実行されるというものです。
    SVPはサブシステム管理専用装置であり、Microsoft Officeがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。

 弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

表1 脆弱性の影響範囲
ストレージ装置 影響する脆弱性
Hitachi Universal Storage Platform
Hitachi Universal Storage Platform H12000
Hitachi Network Storage Controller
Hitachi Universal Storage Platform H10000
MS06-035
MS06-036
SANRISE9900Vシリーズ
SANRISE H1024/128
MS06-035
MS06-036

 現在までのところ、SVPに影響がある上記の脆弱性を利用したVirusならびにWormは発見されておりませんが、今後この脆弱性を利用したVirusあるいはWormが広まった場合、SVPが攻撃の対象となる危険性があります。
 ただし、SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。またSANRISEに蓄積されているデータを読み取られることもありません。
 しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
 そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

2. 今回のセキュリティホールの特徴

 攻撃者が、上記の脆弱性を悪用する目的で、特別な細工を施したメッセージまたはパケットを作成し、影響を受けるコンピュータに送信することにより、リモートでコードが実行される可能性があります。

3. 対象製品

Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128

注:
Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、SANRISE9500Vシリーズ、SANRISE 2000/2000-e/1000シリーズ、およびSANRISE H512/H48は影響を受けません。

4. 対策の内容

 マイクロソフト社より提供されている対策パッチの適用を、弊社保守員が実施させていただきます。現在、本件に関する対策準備を進めております。20日ほどで対策準備が整う予定でございます。対策準備が整い次第、弊社保守員よりご連絡申し上げます。本パッチの適用により、今回問題となっている脆弱性は対策されます。

5. Worm/Virusに対するSANRISEの見解

 今回のように、通常のSANRISEの運用でも感染する危険性を持つセキュリティホールが顕在化した場合には、Virus/Wormの出現を待つまでもなく、逐次その旨お知らせすると共に、対策を実施させていただきます。
 情報の提供はご覧のWebへ掲載する他、サポート契約に基づくSoftware Support Newsにてお知らせいたします。

6. Storage Navigatorのご使用について

 Storage Navigatorを使用されている場合、クライアントPCのOSによっては同様の対策が必要と思われます。詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

 本セキュリティホールに関する情報


本件に関する問合せ窓口
(株)日立製作所RAIDシステム事業部 販売推進本部 販売企画部


*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。
検索フォーム