SANRISEシリーズにおけるSVPセキュリティホール
(MS04-029〜038)対策について
2004年10月15日
(株)日立製作所RAIDシステム事業部
1. SANRISEシリーズに対するセキュリティホール対策のお知らせ
Microsoft製品に対して、以下に示すセキュリティホールが公開されました。
- MS04-029:RPCランタイムライブラリの脆弱性により、情報漏えいおよびサービス拒否が起こる(873350)
- MS04-030:WebDAV XML Messageハンドラの脆弱性によりサービス拒否が起こる(824151)
- MS04-031:NetDDEの脆弱性により、リモートでコードが実行される(841533)
- MS04-032:Microsoft Windowsのセキュリティ更新プログラム(840987)
- MS04-033:Microsoft Excelの脆弱性により、コードが実行される(886836)
- MS04-034:圧縮(zip形式)フォルダの脆弱性により、コードが実行される(873376)
- MS04-035:SMTPの脆弱性により、リモートでコードが実行される(885881)
- MS04-036:NNTPの脆弱性により、コードが実行される(883935)
- MS04-037:Windowsシェルの脆弱性により、リモートでコードが実行される(841356)
- MS04-038:Internet Explorer用の累積的なセキュリティ更新プログラム(834707)
弊社のSANRISEシリーズのSVPにおける、上記1〜10の脆弱性の影響は下記の通りです。
- 本脆弱性の影響を受けるOSは、Windows NT Server 4.0です。
弊社のSANRISEシリーズのSVPではWindows NT Server 4.0は使用していないため、本脆弱性の影響は受けません。
- 本脆弱性は、対象となるコンピュータ上のIISサーバでWebDAVサービスを起動している場合に影響を受けます。
弊社のSANRISEシリーズのSVPはサブシステム管理専用装置であり、本サービスが実行されることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本脆弱性は、対象となるコンピュータ上でNetDDEサービスを起動している場合に影響を受けます。
弊社のSANRISEシリーズのSVPはサブシステム管理専用装置であり、本サービスが実行されることはありません。このため、SVPでは本脆弱性の影響は受けません。
- MS04-032に含まれる脆弱性と影響は下記の通りです。
- 「Windows Management」の脆弱性(CAN-2004-0207)
本件は、Windows Management APIの脆弱性により、ローカルでログオンしているユーザの特権を昇格できるというものです。攻撃者がこの脆弱性を悪用するには、対象となるPC上で特別に細工を施したプログラムを実行する必要があります。SVPはサブシステム管理専用装置であるため、このようなプログラムが実行されることはありません。このため、SVPでは本脆弱性の影響は受けません。
- VDM(仮想DOSマシン)の脆弱性(CAN-2004-0208)
本件は、VDMの脆弱性により、ローカルでログオンしているユーザの特権を昇格できるというものです。攻撃者がこの脆弱性を悪用するには、対象となるPC上で特別に細工を施したプログラムを実行する必要があります。SVPはサブシステム管理専用装置であるため、このようなプログラムが実行されることはありません。このため、SVPでは本脆弱性の影響は受けません。
- Graphics Rendering Engineの脆弱性(CAN-2004-0209)
本件は、Graphics Rendering Engineの脆弱性により、リモートでコードが実行されるというものです。攻撃者がこの脆弱性を悪用するには、特別な細工が施された画像ファイルを作成し、この細工されたファイルをExplorerやIE等で開くように、SVP使用者(保守員)を誘導する必要が有ります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- Windowsカーネルの脆弱性(CAN-2004-0211)
Windows 2000およびWindows XPでは、本脆弱性の影響を受けません。このため、SVPでは本脆弱性の影響は受けません。
- 本脆弱性の対象は、Microsoft Excelです。
SVPでは本脆弱性の影響は受けません。
- 本脆弱性の対象OSはWindows XPまたはWindows Server 2003となっています。
SANRISE9900VシリーズおよびSANRISE H1024/128では、OSがWindows2000であるため影響を受けません。また、Hitachi Universal Storage PlatformおよびHitachi Universal Storage Platform H12000ではOSがWindows XPのため対象となりますが、攻撃者がこの脆弱性を悪用するには、特別な細工が施されたzip形式のファイルを作成し、この細工されたファイルをExplorerやIE等で開くようにSVP使用者(保守員)を誘導する必要が有ります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- 本脆弱性の対象OSはWindows XP 64-Bit EditionまたはWindows Server 2003となっています。
弊社のSANRISEシリーズのSVPではこれらのOSは使用していないため、本脆弱性の影響は受けません。
- 本脆弱性の対象OSはWindows NT Server 4.0、Windows 2000 Server、Windows Server 2003となっています。
弊社のSANRISEシリーズのSVPではこれらのOSは使用していないため、本脆弱性の影響は受けません。
- MS04-037に含まれる脆弱性と影響は下記の通りです。
- シェルの脆弱性(CAN-2004-0214)
本件は、Windowsシェルの脆弱性により、リモートでコードが実行されるというものです。攻撃者がこの脆弱性を悪用するには、特別な細工が施されたWebページまたは電子メールメッセージを表示させるように、SVP使用者(保守員)を誘導する必要が有ります。SVPはサブシステム管理専用装置であり、IEを使用したこのような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- Program Group Converterの脆弱性(CAN-2004-0572)
本件は、Program Group Converterの脆弱性により、リモートでコードが実行されるというものです。攻撃者がこの脆弱性を悪用するには、特別な細工が施されたWebページまたは電子メールメッセージを表示させるように、SVP使用者(保守員)を誘導する必要が有ります。SVPはサブシステム管理専用装置であり、IEを使用したこのような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
- MS04-038には以下の脆弱性が含まれています。
- CSSヒープメモリの破損の脆弱性(CAN-2004-0842)
- 類似したメソッド名によるリダイレクトのクロスドメインの脆弱性(CAN-2004-0727)
- インストールエンジンの脆弱性(CAN-2004-0216)
- ドラッグアンドドロップの脆弱性(CAN-2004-0839)
- 2バイト文字セットを使用するシステムにおけるアドレスバーのなりすましの脆弱性(CAN-2004-0844)
- プラグインナビゲーションアドレスバーに使用したなりすましの脆弱性(CAN-2004-0843)
- 画像タグのスクリプトによるファイルダウンロードの脆弱性(CAN-2004-0841)
- SSLキャッシュの脆弱性(CAN-2004-0845)
上記のIEの脆弱性を攻撃者が悪用するには、対象となるPC上でWebページを表示したり電子メールを表示している事、特別な細工が施されたWebページまたは電子メールメッセージを表示させるようにSVP使用者(保守員)を誘導する事、等が必要条件となります。SVPはサブシステム管理専用装置であり、IEを使用したこのような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
上記のことから、今回公開された脆弱性については特に対策の必要はありません。
2. 対象製品
Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
SANRISE9980V/9970V、SANRISE9980V-e/9970V-e、SANRISE H1024/ H128
- 注:
- SANRISE9500Vシリーズ、SANRISE 2000/2000-e/1000シリーズ、およびSANRISE H512/H48は影響を受けません。
3. Storage Navigatorのご使用について
Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。
クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。
詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。
本セキュリティホールに関する情報