ページの本文へ

Hitachi

日立ディスクアレイシステム向けStorage Replication Adapter 脆弱性対策について

公開日: 2022年9月6日
(株)日立製作所 ITプロダクツ統括本部

セキュリティ情報ID
 Hitachi-sec-2022-307

1.日立ディスクアレイシステムに対する脆弱性対策のお知らせ

日立ディスクアレイシステム向けStorage Replication Adapter (Hitachi RAID Manager SRA(RMSRA))に、i)認証情報露出の脆弱性、ii)任意のコマンド実行の脆弱性が存在します。
    i) CVE-2022-34882 : 認証情報露出の脆弱性

    ii) CVE-2022-34883 : 任意のコマンド実行の脆弱性

2. 対象製品

下記の製品が影響を受けます。

対象製品 Hitachi RAID Manager SRA
対象ソフトウェアバージョン
  • Hitachi RAID Manager SRA 02.01.04 (※1)
  • Hitachi RAID Manager SRA 02.02.00 (※1)
  • Hitachi RAID Manager SRA 02.03.01
  • Hitachi RAID Manager SRA 02.05.00 (※2)

※1 サポート終了製品です。
※2 Docker版及びWindows版の両方が影響を受けます。

3. 対策方法

  1. 4. 回避策 に記載されている、「SRMのログに既にパスワードが記録されている可能性があるため、以下の手順でログを削除してください」の手順を実行してください。
  2. 以下の対策バージョンのソフトウェアを適用してください。
    • Hitachi RAID Manager SRA 02.03.02
    • Hitachi RAID Manager SRA 02.05.01

4. 回避策

脆弱性 i)に関する回避策:

VMware Site Recovery Manager (SRM)の”Add Array Manager”画面で登録する下記の情報に以下の使用可能文字以外は使用しないでください。

<登録する情報>
✔ RAID Manager稼働サーバのIPアドレスもしくはホスト名
✔ RAID Manager稼働サーバにSSH接続するためのユーザ名
✔ RAID Manager稼働サーバにSSH接続するためのパスワード

<使用可能文字>
   半角英数字と次の記号
   -(ハイフン) ,(カンマ) .(ピリオド) :(コロン) @(アットマーク) _(アンダースコア) /(スラッシュ)

SRMのログに既にパスワードが記録されている可能性があるため、以下の手順でログを削除してください。
注意:

  • 本手順では、ログファイルの削除を実行します。
  • SRMサーバにおいて他の問題が発生している場合は、それらを解決してから本手順を実行してください。
  • ログの削除手順実行中は、SRMにおいて登録やリカバリなどの操作は実行しないでください。

<ログ削除手順(Docker版RMSRAを使用している場合)>

  1. SRMサーバを再起動してください。
  2. SRMサーバのSSHアクセスを有効化します。詳細手順は次のVMware社Webサイトを参照してください。
    https://docs.vmware.com/jp/Site-Recovery-Manager/8.5/com.vmware.srm.install_config.doc/GUID-DAB15876-4376-4D4B-A90A-1C54524685AE.html
  3. SRMサーバにSSHでログインしてください。(adminユーザ及びデプロイ時に設定したパスワードを使用してください)
  4. su コマンドで、rootユーザに昇格します。
  5. 次のコマンドで、ログディレクトリに移動してください。
      cd /var/log/vmware/srm
  6. 次のコマンドで、アーカイブ化されたログファイルにパスワードが記録されているか確認してください。
      gunzip -c vmware-dr-><ファイルの世代番号>.log.gz | grep " sh:" | wc -l
  7. #6の出力結果が1以上の場合、パスワードが記録されている可能性があるため、次のコマンドでファイルを削除してください。
      rm vmware-dr-><ファイルの世代番号>.log.gz

<ログ削除手順(Windows版RMSRAを使用している場合)>

  1. SRMサーバを再起動してください。
  2. SRMサーバに管理者権限を持つユーザで、リモートデスクトップ接続を使用してアクセスしてください。
  3. エクスプローラを開き、次のディレクトリに移動します。
      <SRMインストールドライブ>:
      \ProgramData\VMware\VMware vCenter Site Recovery Manager\Logs
  4. .gzアーカイブ化されたログファイルを別のディレクトリにコピーしてください。
      コピーするファイル名:
      vmware-dr-><ファイルの世代番号>.log.gz
  5. #4でコピーした.gzアーカイブ化されたログファイルを解凍可能なツールを入手し、ログを解凍してください。
  6. 次のコマンドをコマンドプロンプトで実行し、解凍したログファイルにパスワードが記録されているか確認してください。
      find "operable program or batch file." vmware-dr-><ファイルの世代番号>.log
  7. #6で結果に該当する箇所が出力された場合、パスワードが記録されている可能性があるため、ログディレクトリに存在するアーカイブ化された該当ファイルを削除してください。
      ログディレクトリ名:
      <SRMインストールドライブ>:
      \ProgramData\VMware\VMware vCenter Site Recovery Manager\Logs
      ファイル名:
      vmware-dr-><ファイルの世代番号>.log.gz

<ログ削除手順(Docker版/Windows版共通)>
    SRMサーバにおいてログの転送などを設定している場合は、転送されたログに対しても同様にチェックし、ログの削除を実行してください。

脆弱性ii)に関する回避策:
    SRM のアクセス権限の管理を厳密にしてください。

5. 本セキュリティホールに関する情報

公開情報なし。

6. 本件に関する問い合わせ窓口


7. 更新履歴

  • 2022年09月06日: このセキュリティ情報ページを新規作成および発信しました。
*
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
*
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客さまが独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。
*
VMware、VMware Site Recovery Manager、VMware SRM は米国およびその他の地域におけるVMware, Inc. の登録商標または商標です。
*
Docker は、Docker Inc. の米国およびその他の国における商標もしくは登録商標です。
*
Windows は、マイクロソフト グループの企業の商標です。