ページの本文へ

Hitachi

日立ストレージソリューション

日立ディスクアレイシステムにおけるSVP セキュリティホール(2019年1月分)対策について

公開日: 2019年1月23日
最終更新日: 2019年3月22日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 hitachi-sec-2019-301

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. Adobe Flash Playerの更新プログラム(ADV190001)
  2. スクリプトエンジンのメモリ破損の脆弱性(CVE-2018-8653)
  3. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0536)
  4. Windows Jetデータベースエンジンのリモートでコードが実行される脆弱性(CVE-2019-0538, etc)
  5. Chakraスクリプトエンジンのメモリ破損の脆弱性(CVE-2019-0539, etc)
  6. MSHTMLエンジンのリモートでコードが実行される脆弱性(CVE-2019-0541)
  7. Microsoft Windowsの特権の昇格の脆弱性(CVE-2019-0543)
  8. .NET Frameworkの情報漏えいの脆弱性(CVE-2019-0545)
  9. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0549)
  10. Windows COMの特権の昇格の脆弱性(CVE-2019-0552)
  11. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0554)
  12. Microsoft XmlDocumentの特権の昇格の脆弱性(CVE-2019-0555)
  13. Microsoft Edgeの特権の昇格の脆弱性(CVE-2019-0566)
  14. Windowsカーネルの情報漏えいの脆弱性(CVE-2019-0569)
  15. Windowsランタイムの特権の昇格の脆弱性(CVE-2019-0570)
  16. Windowsデータ共有サービスの特権の昇格の脆弱性(CVE-2019-0571, etc)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(16)の脆弱性の影響は下記の通りです。

  1. 本件はAdobe Flash Playerの更新プログラムです。この更新プログラムで解決したセキュリティの脆弱性はありません。
    • 詳細:ADV190001
  2. スクリプトエンジンがInternet Explorerでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたWebサイトを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2018-8653
  3. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0536
  4. Windows Jetデータベースエンジンがメモリ内のオブジェクトを正しく処理しない場合に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるWindows Jetデータベースエンジンを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0538, CVE-2019-0575, CVE-2019-0576, CVE-2019-0577, CVE-2019-0578,
      CVE-2019-0579, CVE-2019-0580, CVE-2019-0581, CVE-2019-0582, CVE-2019-0583, CVE-2019-0584
  5. Chakraスクリプトエンジンが Microsoft Edgeでメモリ内のオブジェクトを処理する方法に、リモートでコードが実行される脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0539, CVE-2019-0567
  6. MSHTMLエンジンによる入力の不適切な検証方法にリモートでコードが実行される脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたファイルを処理する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0541
  7. Windowsが認証要求を正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0543
  8. .NET Frameworkおよび.NET CoreにCross-origin Resource Sharing (CORS)構成をバイパスすることを可能にする脆弱性が存在します。本脆弱性を攻撃者に悪用されるとWebアプリケーションの通常は制限されているコンテンツを取得される可能性があります。SVPはサブシステム管理専用装置であり、.NET Frameworkを用いたアプリケーションは提供していません。
    • 詳細:CVE-2019-0545
  9. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0549
  10. Windows COM Desktop Brokerに特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0552
  11. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0554
  12. Microsoft XmlDocumentクラスに、攻撃者がブラウザーのAppContainerサンドボックスからエスケープすることができる特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには、特別に細工されたXMLドキュメントを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0555
  13. Microsoft Edge Browser Broker COMオブジェクトに特権の昇格の脆弱性が存在します。SVPでは本件の対象となるMicrosoft Edgeを使用していないため、本脆弱性の影響は受けません。
    • 詳細:CVE-2019-0566
  14. Windowsカーネルがメモリ内のオブジェクトを適切に処理しない場合に情報漏えいの脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0569
  15. Windowsランタイムがメモリ内のオブジェクトを正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0570
  16. Windowsデータ共有サービスがファイル操作を正しく処理しない場合に、特権の昇格の脆弱性が存在します。本脆弱性を攻撃者が悪用するためには特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。
    • 詳細:CVE-2019-0571, CVE-2019-0572, CVE-2019-0573, CVE-2019-0574

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。

2. 対象製品

Microsoft Windows OSを搭載したSVPを装備する下記の製品が本件の対象となります。

  • Hitachi Virtual Storage Platform G1000,G1500
  • Hitachi Virtual Storage Platform F1500
  • Hitachi Virtual Storage Platform VX7
  • Hitachi Unified Storage VM (HUS VM)
  • Hitachi Virtual Storage Platform
  • Hitachi Virtual Storage Platform VP9500
  • Hitachi Universal Storage Platform V
  • Hitachi Universal Storage Platform VM
注:
Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、Hitachi Virtual Storage Platform F350,F370,F700,F900、Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、Hitachi Workgroup Modular Storage、および Hitachi Simple Modular Storageは影響を受けません。

3. クライアントPC、もしくは管理サーバ*1のご使用について

クライアントPCでのStorage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合や、管理サーバをご利用されている場合は、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

*1
Hitachi Virtual Storage Platform G100,G200,G400,G600,G800、Hitachi Virtual Storage Platform F400,F600,F800、Hitachi Virtual Storage Platform G130,G150,G350,G370,G700,G900、およびHitachi Virtual Storage Platform F350,F370,F700,F900を管理するためのサーバ(SVP)のことを管理サーバと表現しています。

5. 本セキュリティホールに関する情報

  1. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/ADV190001
  2. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2018-8653
  3. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0536
  4. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0538
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0575
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0576
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0577
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0578
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0579
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0580
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0581
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0582
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0583
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0584
  5. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0539
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0567
  6. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0541
  7. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0543
  8. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0545
  9. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0549
  10. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0552
  11. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0554
  12. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0555
  13. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0566
  14. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0569
  15. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0570
  16. https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0571
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0572
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0573
    https://portal.msrc.microsoft.com/ja-JP/security-guidance/advisory/CVE-2019-0574

6. 本件に関する問い合せ窓口


7. 更新履歴

  • 2019年3月22日: セキュリティサイトのURLを更新しました。
  • 2019年1月23日: このセキュリティ情報ページを新規作成および発信しました。
*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。