ページの本文へ

Hitachi

製品使用上の注意事項

 

1. 概要

2023/4/27、JVN (Japan Vulnerability Notes): JVNVU#92686627で『Service Location Protocol実装機器がサービス運用妨害(DoS)攻撃に悪用される可能性(CVE-2023-29552)』が公開されました。
Service Location Protocol(SLP)は、ネットワークにおいて相互にシステムを検出し、通信できるようにするプロトコルでTCP/UDP 427番ポートが利用されています。 リクエスト元のIPアドレスを偽装し、攻撃対象へ大量のUDPトラフィックを送りつけることができるリフレクション攻撃にSLPを利用できることが明らかとなったものです。

本ページでは、日立サーバ・ストレージ・ソフトウェア製品への影響とその対応についてアナウンスいたします。

2. 影響のある製品(SLP (TCP/UDP427番ポート)を使用している製品)

以下は、現時点(2023/4/27 19:00)の情報です。
・Hitachi Device Manager
・Hitachi Virtual Storage Platform 5200, 5600, 5200H, 5600H
・Hitachi Virtual Storage Platform 5100, 5500, 5100H, 5500H
・Hitachi Virtual Storage Platform G1500, F1500
・Hitachi Virtual Storage Platform G1000
・Hitachi Virtual Storage Platform
・Hitachi Virtual Storage Platform E990, E1090, E1090H (E390, E390H, E590, E590H, E790, E790Hは影響なし)
・Hitachi Virtual Storage Platform F350, F370, F700, F900
・Hitachi Virtual Storage Platform G130, G150, G350, G370, G700, G900
・Hitachi Virtual Storage Platform G100, G200, G400, G600, G800
・Hitachi Virtual Storage Platform F400, F600, F800
・Hitachi Unified Storage VM

3. 対策

プロトコル上の問題であるため、現時点で製品としての有効な対策はございません。
以下の何れかの回避策をご検討ください。

・インターネットからインバウンド通信、インターネットへのアウトバウンド通信における、TCP/UDP427番ポートを遮断する。
・TCP/UDP427番ポートを遮断できない場合は、信頼のおけるサイトからのアクセスのみに限定する。

5. 問い合わせ先

お問い合わせは、各製品のサポート契約をご確認の上、日立ソリューションサポートセンタのサポート窓口にお問い合わせください。

6. 更新履歴

2023/4/27
・新規作成および公開しました。
  • 当ホームページに記載されている製品には、他社開発製品が含まれています。これらの情報については他社から提供、または公開された情報を基にしています。弊社では、情報の正確性および完全性について注意を払っていますが、開発元の状況変化に伴い、当ホームページの記載内容に変更が生じることがあります。
  • 記載の会社名、製品名などは、それぞれの会社の商標もしくは登録商標です。