「OpenSSL の heartbeat 拡張に情報漏えいの脆弱性」のSA-W1への影響について

遠隔の第三者がSA-W1の内部情報を取得できる可能性があります。

報告日

2014/04/09

該当状況

次の機種およびバージョンが影響を受けます。

MODEL Module Version
SA-W1 1.00 - 1.51

SA-W1への影響内容

内部情報を取得された場合、第三者により当該SA-W1を制御されたり、当該SA-W1を詐称してSACMのシステムから設定情報を取得されたりする可能性があります。

SA-W1における対応

本脆弱性への対応として、下記のいずれかの対策を実施してください。

  • モジュール変更による対策

本脆弱性を修正したモジュールをリリースしました。 次のバージョン以降のモジュールへの早急な変更を推奨します。

MODEL Module Version
SA-W1 1.52
  • 設定変更による対策

モジュール変更による対策が難しい場合は、IPパケットフィルタの設定による対策が必要です。

SA-W1の10443番ポートに対する通信について、SACMサービスの各種サーバからの通信のみパスし、他はブロックするようIPパケットフィルタを設定してください。

SACMサービスの各種サーバが使用するネットワークセグメントは、下記のURLを参照ください。

SACM マニュアル » サービス仕様 » "各種サーバからサービスアダプタ宛の通信"

関連情報