「OpenSSL の heartbeat 拡張に情報漏えいの脆弱性」のSA-W1への影響について
遠隔の第三者がSA-W1の内部情報を取得できる可能性があります。
- 報告日
-
2014/04/09
該当状況
次の機種およびバージョンが影響を受けます。
MODEL | Module Version |
---|---|
SA-W1 | 1.00 - 1.51 |
SA-W1への影響内容
内部情報を取得された場合、第三者により当該SA-W1を制御されたり、当該SA-W1を詐称してSACMのシステムから設定情報を取得されたりする可能性があります。
SA-W1における対応
本脆弱性への対応として、下記のいずれかの対策を実施してください。
-
モジュール変更による対策
本脆弱性を修正したモジュールをリリースしました。 次のバージョン以降のモジュールへの早急な変更を推奨します。
MODEL | Module Version |
---|---|
SA-W1 | 1.52 |
-
設定変更による対策
モジュール変更による対策が難しい場合は、IPパケットフィルタの設定による対策が必要です。
SA-W1の10443番ポートに対する通信について、SACMサービスの各種サーバからの通信のみパスし、他はブロックするようIPパケットフィルタを設定してください。
SACMサービスの各種サーバが使用するネットワークセグメントは、下記のURLを参照ください。
SACM マニュアル » サービス仕様 » "各種サーバからサービスアダプタ宛の通信"