ページの本文へ

Hitachi

2007.06.15 更新

JP1/HiCommand Suite共通コンポーネントのWebサーバに,クロスサイトスクリプティングの脆弱性が確認されました。

脆弱性ID

HS07-017

脆弱性の内容

JP1/HiCommand Suite共通コンポーネントのWebサーバに,HTTPプロトコルのExpectヘッダにおけるクロスサイトスクリプティングの脆弱性が確認されました。この脆弱性によって,悪意のある第三者からの攻撃により,不正なスクリプトを含むExpectヘッダをWebサーバが受信した時,そのスクリプトがクライアントのブラウザ上で実行される可能性があります。
影響を受けるバージョンを下記に示しますので,[回避策]による回避,または対策版の適用をお願いいたします。

対象製品

(凡例)
対象製品名 : 脆弱性が含まれる製品名

対象バージョン :

プラットフォーム
脆弱性が含まれるバージョン

対策版の適用が必要な製品
下記の製品に対しては,対策版へのバージョンアップをお願いいたします。

対象製品名 : JP1/HiCommand Device Manager

対象バージョン :

Windows
02-30 - 04-30-04
Solaris
02-30 - 04-30-04

対象製品名 : JP1/HiCommand Tiered Storage Manager

対象バージョン :

Windows
4.0.0 - 4.3.0-02
Solaris
4.3.0 - 4.3.0-02

対象製品名 : JP1/HiCommand Replication Monitor

対象バージョン :

Windows
04-00 - 04-20-04
Solaris
04-00 - 04-20-04

回避策または対策版の適用が必要な製品
下記の製品に対しては,[回避策]による回避,または対策版へのリビジョンアップまたはバージョンアップをお願いいたします。

対象製品名 : JP1/HiCommand Device Manager

対象バージョン :

Windows
05-00 - 05-10-05, 05-50 - 05-50-02
Solaris
05-00 - 05-10-05, 05-50 - 05-50-02
Linux
05-10 - 05-10-05, 05-50 - 05-50-02

対象製品名 : JP1/HiCommand Tiered Storage Manager

対象バージョン :

Windows
5.0.0 - 5.0.0-04, 5.5.0 - 5.5.0-02
Solaris
5.0.0 - 5.0.0-04, 5.5.0 - 5.5.0-02

対象製品名 : JP1/HiCommand Replication Monitor

対象バージョン :

Windows
05-00 - 05-00-05, 05-50 - 05-50-03
Solaris
05-00 - 05-00-05, 05-50 - 05-50-03

対象製品名 : JP1/HiCommand GlobalLink Availability Manager

対象バージョン :

Windows
05-00 - 05-00-02

対策版の提供

(凡例)
対象製品名 : 脆弱性の対策済み製品名

対策バージョン :

プラットフォーム
脆弱性の対策バージョン 対策版提供日

対象製品名 : JP1/HiCommand Device Manager

対策バージョン :

Windows
05-10-07 2007.03.15
05-50-03 2007.02.28
Solaris
05-10-07 2007.03.15
05-50-03 2007.02.28
Linux
05-10-07 2007.03.15
05-50-03 2007.02.28

対象製品名 : JP1/HiCommand Tiered Storage Manager

対策バージョン :

Windows
5.7.0(*1)(*3) 2007.05.28
Solaris
5.7.0(*1)(*3) 2007.05.28

対象製品名 : JP1/HiCommand Replication Monitor

対策バージョン :

Windows
5.6.0(*2)(*3) 2007.01.16
Solaris
5.6.0(*2)(*3) 2007.01.16

対象製品名 : JP1/HiCommand GlobalLink Availability Manager

対策バージョン :

Windows
05-60 2006.12.15

セキュリティ対策版は改良版にて提供いたします。
「改良版の提供について」のWebページをご参照いただき,手順に従ってご入手ください。
(改良版の入手にはサポートサービスの契約が必要です)

*1
JP1/HiCommand Tiered Storage Managerの対策版を適用する代わりに,前提製品であるJP1/HiCommand Device Managerの対策版を適用することによっても対策可能です。その場合は,JP1/HiCommand Tiered Storage Managerの対象バージョンが4.0.0~5.0.0-04の場合はJP1/HiCommand Device Managerの05-10-07以降を,JP1/HiCommand Tiered Storage Managerの対象バージョンが5.5.0~5.5.0-02の場合はJP1/HiCommand Device Managerの05-50-03以降を適用してください。
*2
JP1/HiCommand Replication Monitorの対策版を適用する代わりに,前提製品であるJP1/HiCommand Device Managerの対策版を適用することによっても対策可能です。その場合は,JP1/HiCommand Replication Monitorの全ての対象バージョンに対し,JP1/HiCommand Device Manager05-10-07以降を適用してください。
*3
対策版の適用に伴い,上記の製品を前提とする製品がある場合には前提製品のバージョンアップもしくはリビジョンアップが必要となる場合があります。詳細は,各製品のソフトウェア添付資料やReadme等のドキュメントにてご確認ください。

回避策

この脆弱性に対して下記の回避策があります。対策版が提供されるまでの間,以下の回避策を実施していただくようお願いいたします。
回避策はJP1/HiCommand Suite共通コンポーネントのコンフィグレーションファイルhttpsd.confの内容を編集することにより実施します(*4)。ただし,下記の回避策の設定が既に実施されている場合は,新たに実施する必要はありません。

  1. UseCanonicalName指定の次の行に,エラーコンテンツを制御する次の設定をします。
    ErrorDocument 417 "Expectation Failed
    なお,行末に「"」(ダブルクォーテーション)は記述しないでください。

コンフィグレーションファイルhttpsd.confは下記のディレクトリに存在します。

Windowsの場合
"JP1/HiCommand Suite共通コンポーネントのインストールフォルダ"\httpsd\conf\httpsd.conf
SolarisまたはLinuxの場合
/opt/HiCommand/Base/httpsd/conf/httpsd.conf
*4
httpsd.confを編集するときは,HiCommand Suite共通コンポーネントのサービスを停止し,編集後に再起動する必要があります。 本サービスの停止起動は,各製品のマニュアルを参照願います。

更新履歴

2007.06.15
このセキュリティ情報ページを新規作成および発信しました。
  • 弊社では,セキュリティ対応に関して正確な情報を提供するよう努力しておりますが,セキュリティ問題に関する情報は変化しており,当ホームページで記載している内容を予告なく変更することがありますので,あらかじめご了承ください。情報ご参照の際には,常に最新の情報をご確認いただくようお願いします。
  • 当ホームページに記載されている製品には,他社開発製品が含まれております。これらのセキュリティ情報については他社から提供,または公開された情報を基にしております。弊社では,情報の正確性および完全性について注意を払っておりますが,開発元の状況変化に伴い,当ホームページの記載内容に変更が生じることがあります。
  • 当ホームページはセキュリティ情報の提供を目的としたものであり,法律上の責任を負うものではありません。お客様が独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして,弊社では責任を負いかねます。
  • 当ホームページから他サイトのページへのリンクアドレスは情報発信時のものです。他サイトでの変更などを発見した場合には、リンク切れ等にならないように努力はいたしますが、永続的にリンク先を保証するものではありません。