NAS商品におけるOpenSSHの脆弱性について

セキュリティー

平素は弊社商品をご愛用いただき誠にありがとうございます。
弊社NAS商品においてOpenSSHに関する複数の脆弱性が報告されております。
現在、弊社商品の調査を進めており、対象商品、対策につきましては随時情報を公開させていただきます。
現状判明いたしました脆弱性および商品は下記のとおりでございます。

2019年11月29日

脆弱性の説明

当社NAS商品には以下の脆弱性が存在します。

脆弱性1. CVE-2016-6515  サービス運用妨害 (DoS) の脆弱性が存在します。

脆弱性2. CVE-2016-10009 任意のローカルのPKCS#11モジュールを実行される脆弱性が存在します。

脆弱性3. CVE-2016-10011 秘密鍵の情報を取得される脆弱性が存在します。

脆弱性4. CVE-2016-10012 共有メモリマネージャにおける権限を取得される脆弱性が存在します。

対象商品

TeraStation 影響の有無 対処方法
TS6000シリーズ 影響あり 下記「回避方法」をご参照ください。
TS5010/3020/3010シリーズ 影響あり 下記「回避方法」をご参照ください
TS3020シリーズ 影響あり 下記「回避方法」をご参照ください
TS-2RZシリーズ 影響あり 下記「回避方法」をご参照ください
TS5000シリーズ 影響あり 下記「回避方法」をご参照ください
TS3000シリーズ 影響あり 下記「回避方法」をご参照ください
TS1000シリーズ 影響あり 下記「回避方法」をご参照ください
TS-Vシリーズ 影響あり 下記「回避方法」をご参照ください
TS-Xシリーズ 影響あり 下記「回避方法」をご参照ください

LinkStationおよびTeraStationのWindows Storage Serverモデルは対象外です。

今後、対策ファームウェアが公開された商品は本ページを更新してお知らせいたします

回避方法

下記手順を参考にSSHを使用している機能を無効に設定してください。

設定手順概要

お使いの商品によって必要な設定手順が異なります。ご利用の商品シリーズをクリックして手順をご確認ください。
※商品によっては2箇所で設定が必要となりますのでご注意ください。

TS6000/5010/3020/3010シリーズ

1. SFTPを無効にします。

1. 設定画面の[ファイル共有]をクリックします。

2. [SFTP]の横にあるスイッチのアイコン(※図1)をクリックし、オフの状態(※図2)にします。

SFTPスイッチ

図1

オフの状態

図2

2. rsyncサーバー設定のSSH暗号化転送を無効にします。

1. 設定画面の[ファイル共有]をクリックします。

2. [rsync]の横にある歯車のアイコン(図3)をクリックします。

rsyncの設定

図3

3. [SSH暗号化転送]で[無効にする]を選択し、[OK]をクリックします。

SSH暗号化転送無効

TS-2RZ、TS5000/3000/1000シリーズ

1. SFTPを無効にします。

1. 設定画面の[ファイル共有]をクリックします。

2. [SFTP]の横にあるスイッチのアイコン(※図1)をクリックし、オフの状態(※図2)にします。

SFTPスイッチ

図1

オフの状態

図2

TS-V、TS-Xシリーズ

1. ネットワークサービスでSFTPを接続禁止にします。

1. 設定画面の[ネットワーク]をクリックします。

2. [ネットワーク]-[ネットワークサービス]をクリックします。

3. [サービス]の[SFTP]をクリックします

SFTP

4. [イーサネット1状態]、[イーサネット2状態]で[使用しない]を選択します。

使用しないに設定

5. [保存]をクリックします。

6. [SFTP]の[イーサンネット1][イーサネット2]が×になっていることを確認します。

設定確認

参考情報

本件に関するお問い合わせはこちらまでお願いいたします。

以上