2024.07.19
SUPPORT
OpenSSHの脆弱性に関する情報(CVE-2024-6387)
該当のバージョンにおいて、regreSSHionと呼ばれるOpenSSHの脆弱性が報告されています。悪用されることでルートレベルのアクセス権を取得され、任意のコード実行やサービス運用妨害(DoS)を引き起こす可能性があります。
影響を受けない製品
・UPSS-X2/A3シリーズ(-NB5/-NB6/-NB7/-NB8型式のネットワークカード)
本製品は該当するバージョンのOpenSSHを使用していないため、脆弱性の影響は受けません。
・UPSS-RD8Boxシリーズ
本製品はOpenSSHを使用していないため、脆弱性の影響は受けません。
・IntegMonitor
本製品は該当する動作を行わないため、脆弱性の影響は受けません。
影響を受ける製品
・UPSS-SPシリーズ(末尾N2/N3のネットワークカード)
本製品の一部バージョンは該当するバージョンのOpenSSHを使用しているため、脆弱性に該当します。
対象バージョン : Ver 5.01.03
・SDB03-V/Blueシリーズ
本製品の一部バージョンは該当するバージョンのOpenSSHを使用しているため、脆弱性に該当します。
対象バージョン : Ver 1.28
・SDB04シリーズ
本製品の一部バージョンは該当するバージョンのOpenSSHを使用しているため、脆弱性に該当します。
対象バージョン:~Ver1.02
対応方法
・UPSS-SPシリーズ
脆弱性による影響を緩和するために、製品に対してSSHサーバ機能を無効化することが可能です。
・SDB03-V/Blueシリーズ
製品バージョンをVer 1.29へアップデートする事で対策が可能です。
該当バージョンをご希望の際は、弊社へお問い合わせください。
・SDB04シリーズ
製品バージョンをVer 1.03へアップデートする事で対策が可能です。
該当バージョンをご希望の際は、弊社へお問い合わせください。
対策状況
・UPSS-SPシリーズ
対応済みファームウェアを現在開発中です。
・SDB03-V/Blueシリーズ
対応済みファームウェアをリリースしました(Ver1.29)。
・SDB04シリーズ
対応済みファームウェアをリリースしました(Ver1.03)。
UPSS-SPシリーズ SSHサーバ機能の無効化手順
製品のWebGUIにログインし「動作モード」メニューを開きます。
動作モードのラジオボタン「SSHサーバ機能」の「停止」選択します。
「設定」をクリックして動作状態を反映します。
動作状態の反映にはネットワークボードの再起動が必要になります。
「再起動/パラメータ保存/読出/初期化」メニューから「再起動実行」をクリックして再起動を実行します。
※ボードの再起動により、UPS本体の出力に影響はありません。
IntegMonitor等で死活監視を行っている場合、再起動中に疎通不可状態を検知する場合があります。
※シャットダウンシークエンスを設定されている場合、別の電源管理装置からのアクセス許可が必要になる場合があります。
シャットダウンシークエンスを設定されている場合はお手数ですが弊社までお問い合わせください。
SDB03-V/Blueシリーズ Ver1.29ファームウェア適用手順
SDB管理用アプリ「ShManager」からSDBにログインし、「メンテナンス」タブを開きます。
「ファームウェア更新」を選択するとファイル選択ウィンドウが表示されるので、
Ver1.29のファームウェア (拡張子 .firmware のファイル) を選択します。
確認のウィンドウが表示されますので、はいを選択します。
クリック後、SDBのファームウェア更新が始まります。
※ファームウェア更新後、SDBは再起動を行いますのでご注意ください。
※ファームウェア更新に伴い、UPSの動作への影響やスクリプトが動作するなどの影響はありません。