ページの本文へ

Hitachi

日立ディスクアレイシステムにおけるSVP セキュリティホール
(MS13-008〜020)対策について

2013年2月19日
(株)日立製作所 ITプラットフォーム事業本部

1. 日立ディスクアレイシステムに対するセキュリティホール対策のお知らせ

Microsoft製品に対して、以下に示すセキュリティホールが公開されました。

[新規情報]

  1. MS13-008: Internet Explorer用のセキュリティ更新プログラム(2799329)
  2. MS13-009: Internet Explorer用の累積的なセキュリティ更新プログラム(2792100)
  3. MS13-010: Vector Markup Languageの脆弱性により、リモートでコードが実行される(2797052)
  4. MS13-011: メディア解凍の脆弱性により、リモートでコードが実行される(2780091)
  5. MS13-012: Microsoft Exchange Serverの脆弱性により、リモートでコードが実行される(2809279)
  6. MS13-020: OLEオートメーションの脆弱性により、リモートでコードが実行される(2802968)
  7. MS13-013: FAST Search Server 2010 for SharePointの解析の脆弱性により、リモートでコードが実行される(2784242)
  8. MS13-014: NFSサーバーの脆弱性により、サービス拒否が起こる(2790978)
  9. MS13-015: .NET Frameworkの脆弱性により、特権が昇格される(2800277)
  10. MS13-016: Windows カーネルモードドライバーの脆弱性により、特権が昇格される(2778344)
  11. MS13-017: Windows カーネルの脆弱性により、特権が昇格される(2799494)
  12. MS13-018: TCP/IPの脆弱性により、サービス拒否が起こる(2790655)
  13. MS13-019: Windowsクライアント/サーバーランタイムサブシステム(CSRSS)の脆弱性により、特権が昇格される(2790113)

日立ディスクアレイシステムのSVPにおける、上記(1)〜(13)の脆弱性の影響は下記の通りです。

  1. 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がInternet Explorerを使用して特別に細工されたWebページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  2. 本件は、Internet Explorerの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がInternet Explorerを使用して特別に細工されたWebページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  3. 本件は、Vector Markup Language(VML)の脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がInternet Explorerを使用して特別に細工されたWebページを表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  4. 本件は、メディア解凍の脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)がメディアファイル(.mpgファイルなど)または特別に細工された組み込まれたメディアファイルを含むMicrosoft Officeドキュメント(.pptファイルなど)を開く、または特別に細工されたストリーミングコンテンツを受け取る必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  5. 本件は、Microsoft Exchange Serverの脆弱性により、リモートでコードが実行されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  6. 本件は、Microsoft Windows Object Linking and Embedding(OLE)オートメーションの脆弱性により、リモートでコードが実行されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたファイルを開く必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  7. 本件は、Microsoft FAST Search Server 2010 for SharePointの脆弱性により、リモートでコードが実行されるというものです。SVPはサブシステム管理専用装置であり、Microsoft FAST Search Server 2010 for SharePointがインストールされることはありません。このため、SVPでは本脆弱性の影響は受けません。
  8. 本件は、NFSサーバーの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。
  9. 本件は、.NET Frameworkの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたWebページをXAMLブラウザーアプリケーション(XBAP)を使用して表示する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  10. 本件は、Windows カーネルモードドライバーの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  11. 本件は、Windows カーネルの脆弱性により、特権が昇格されるというものです。本脆弱性を攻撃者が悪用するためには、SVP使用者(保守員)が特別に細工されたアプリケーションを実行する必要があります。SVPはサブシステム管理専用装置であり、このような操作が行われることはありません。このため、SVPでは本脆弱性の影響は受けません。
  12. 本件は、TCP/IPの脆弱性により、サービス拒否が起こるというものです。SVPでは、本件の対象となるOSを使用しており、本脆弱性の影響を受けます。
  13. 本件は、Windowsクライアント/サーバーランタイムサブシステム(CSRSS)の脆弱性により、特権が昇格されるというものです。SVPでは、本件の対象となるOSを使用していないため、本脆弱性の影響は受けません。

弊社ストレージ装置における、今回の脆弱性の影響を以下の表に示します。

ストレージ装置 影響する脆弱性
Hitachi Unified Storage VM (HUS VM) MS13-018
Hitachi Virtual Storage Platform
Hitachi Virtual Storage Platform VP9500
MS13-018
Hitachi Universal Storage Platform V
Hitachi Universal Storage Platform H24000
Hitachi Universal Storage Platform VM
Hitachi Universal Storage Platform H20000
なし
Hitachi Universal Storage Platform
Hitachi Universal Storage Platform H12000
Hitachi Network Storage Controller
Hitachi Universal Storage Platform H10000
なし

SVPは直接ストレージ機能には係わりませんので、万一攻撃者から攻撃された場合であってもストレージとしてのデータの内容およびRead/Write機能に支障はありません。また日立ディスクアレイシステムに蓄積されているデータを読み取られることもありません。
しかしながら万一SVPが攻撃された場合、装置の構成変更設定や保守作業に支障をきたす等の可能性があります。
そのため今般、対象となる製品に対しまして、予防処置をさせていただきます。

なお、Windows XP用のセキュリティパッチは、 SP2に対するマイクロソフトのサポートが終了したことに伴い、2010年8月からSP3用のみ公開されます。SVPに対して以上のパッチを適用する場合、SVP OSをSP3にアップグレードしてください。

2.今回のセキュリティホールの特徴

攻撃者が、上記の脆弱性を悪用する目的で、SVPに特別に細工した接続終了パケットを送信することにより、SVPが再起動されるまで応答しなくなる可能性があります。

3. 対象製品

Hitachi Unified Storage VM (HUS VM)
Hitachi Virtual Storage Platform、Hitachi Virtual Storage Platform VP9500、
Hitachi Universal Storage Platform V、Hitachi Universal Storage Platform H24000、
Hitachi Universal Storage Platform VM、Hitachi Universal Storage Platform H20000、
Hitachi Universal Storage Platform、Hitachi Universal Storage Platform H12000、
Hitachi Network Storage Controller、Hitachi Universal Storage Platform H10000、

注:
Hitachi Unified Storage 100、Hitachi Adaptable Modular Storage、 Hitachi Workgroup Modular Storage、Hitachi Simple Modular Storage、 は影響を受けません。

4. Storage Navigatorのご使用について

Storage Navigatorのご使用については、Storage Navigator機能に限ったご使用であれば特に問題ありません。 クライアントPCを他の用途でもご利用されている場合、ご利用内容によっては今回の脆弱性の影響を受ける可能性があります。 詳しくはメーカにお尋ねいただくか、以下のセキュリティサイトをご確認の上対応をお願い致します。

 本セキュリティホールに関する情報


本件に関する問い合せ窓口
(株)日立製作所 情報・通信システム社 ITプラットフォーム事業本部 事業統括本部
統合プラットフォーム販売推進本部 販売戦略部


*1
弊社では、セキュリティ対応に関して正確な情報を提供するよう努力しておりますが、セキュリティ問題に関する情報は変化しており、当ホームページで記載している内容を予告なく変更することがありますので、あらかじめご了承ください。情報ご参照の際には、常に最新の情報をご確認いただくようお願いします。
*2
当ホームページに記載されている製品には、他社開発製品が含まれております。これらのセキュリティ情報については他社から提供、または公開された情報を基にしております。弊社では、情報の正確性および完全性について注意を払っておりますが、開発元の状況変化に伴ない、当ホームページの記載内容に変更が生じることがあります。
*3
当ホームページはセキュリティ情報の提供を目的としたものであり、法律上の責任を負うものではありません。お客さまが独自に行なった(あるいは行なわなかった)セキュリティ対応その他のご行為の結果につきまして、弊社では責任を負いかねます。