Skip to main content

Fujitsu

Japan

FUJITSU Integrated System Cloud Ready Blocks
[重要]OpenSSL 'Heartbleed' 脆弱性問題の影響について (お知らせ)

販売終息と保守終了情報はこちら

新商品はこちら

トップ コンセプト ラインナップ 特長 課題と解決策 導入事例

トップ コンセプト ラインナップ 特長 課題と解決策 導入事例

2014年5月
富士通株式会社

お客様各位
平素は、富士通製品をご愛顧いただきまして、誠にありがとうございます。
OpenSSL Project が提供する OpenSSLにリモートからメモリ情報を参照可能な脆弱性 (CVE-2014-0160)の存在が報告されております。
この脆弱性の影響を受けCloud Ready Blocks関連製品の版数と対応について、お知らせいたします。

1. 概要

OpenSSL の脆弱性に関する注意喚起新規ウィンドウが開きますが、JPCERTより公開されております。

OpenSSL Project が提供する OpenSSL の Heartbeat 拡張には情報漏えいの脆弱性があります。
結果として、悪意を持った第三者が、細工したパケットを送付することでシステムのメモリ内に存在する情報を閲覧し、秘密鍵などの重要な情報を取得する可能性があります。
以下の版数のOpenSSLが、本脆弱性の影響を受けます。

  • OpenSSL 1.0.1 から 1.0.1f
  • OpenSSL 1.0.2-beta から 1.0.2-beta1

2. 影響を受ける可能性のあるCloud Ready Blocks対象製品

下記ServerView RAID Managerを組み込んだCloud Ready Blocks Expressモデル(SX)

  • 脆弱性が存在する版数のOpenSSLが組み込まれているServerView RAID Manager v5.7.10

3. 回避方法とお願い

[ 回避方法1 : リモート監視を行わない場合 ]
ServerView RAID Manager が使用するポート3173をブロックすることで、外部からの脆弱性を突いた攻撃を未然に防ぐ事ができます。
この場合、サーバ本体のブラウザからのみServerView RAID Managerを利用することが出来ます。
また、ServerView RAID Manager の設定ファイルamDPatch.iniにあります特定パラメータ、LocalConnections = 0 ; From which servers are connections allowed to our portを"1"に変更して、ServerView RAID Managerのサービスを再起動することで外部からアクセスが出来なくなるため、同様の効果が得られます。
どちらの方法でも、サーバ本体のブラウザから以下のアドレスへ接続する必要があります。
  https://127.0.0.1:3173/ または https://localhost:3173/

[ 回避方法2 : リモート監視を行わなければならない場合 ]

ServerView RAID Manager V5.8.5版をダウンロードページへ公開しました。
『ご利用にあたって』、『詳細情報』をお読みになり、修正プログラム ServerView RAID Manager V5.8.5版以降をダウンロードの上、インストールして下さい。
ダウンロードページ

(注)各OS製品に関しては、各OS製品のSupport Desk或いは、各OS製品のベンダーにお問合せ願います。

PRIMEFLEX for Cloudに関する資料請求・お見積もり・ご相談

Webでのお問い合わせ
入力フォーム
当社はセキュリティ保護の観点からSSL技術を使用しております。

お電話でのお問い合わせ
0120-933-200 富士通コンタクトライン(総合窓口)
受付時間 9時~17時30分
(土曜・日曜・祝日・当社指定の休業日を除く)