Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 公開のお知らせ:サポート情報 : トレンドマイクロ
Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7リリース。Kernelフックモジュールの修正らしい
Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 (build 1505)を以下の日程で公開いたします。
■ 公開開始日
2017年2月28日(火)
■主な新機能
Trend Micro ServerProtect for Linux 3.0 Service Pack 1 Patch 7 の主な新機能は以下のとおりです。
ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間ロックされます。
新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用した10個のパスワードは使用できません。
詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。
■修正内容
詳細につきましては、Readmeもしくは製品Q&Aをご覧ください。
■入手方法
サポート情報 : トレンドマイクロ
本製品は次のページからダウンロードできます。
「最新版ダウンロードページ : ServerProtect for Linux」
機能1: [N/A][N/A] カーネルフックモジュール (KHM) のソースコード ============================================= KHMのソースコードがバージョン3.0.1.0016にアップデートされます。 注意: 最新のKHMのソースコードの詳細については、次のWebサイトを参照してくだ さい。 http://downloadcenter.trendmicro.com/index.php?clk=tbl&clkval=111& regs=NABU&lang_loc=1#undefined ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能2: [N/A][N/A] Apacheサーバ ============ Apacheサーバがバージョン2.2.31にアップデートされ、Apacheサーバ内のOpenSSL モジュールがバージョン1.0.2jにアップデートされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能3: [N/A][N/A] Trend Micro Control Manager (以下、Control Manager) AgentのSDK ============================================================== Control Manager AgentのSDKが次のバージョンにアップグレードされます。 - CentOS 7/Red Hat Enterprise Linux 7 の場合: 5.0.0.2179 - 上記以外のOSの場合: 5.0.0.2188 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能4: [N/A][N/A] Webサーバ証明書 =============== SHA 256署名アルゴリズムで新しい証明書が作成されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能5: [N/A][N/A] 暗号化コンポーネント ==================== WebコンソールのJavaアプレット暗号化コンポーネントがCryptoJSのAES 256暗号化 アルゴリズムに置き換えられます。メールアカウント、プロキシアカウント、およ びControl Manager登録アカウントのパスワードは、AES 256暗号化アルゴリズムを 使用して暗号化されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能6: [N/A][N/A] ログオン保護 ============ ログオンパスワードの入力を15分以内に5回間違えると、アカウントが30分間 ロックされます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能7: [N/A][N/A] パスワード管理 ============== 新しいパスワードを設定する場合は、アルファベットの大文字と小文字、数字、 および特殊文字のうち少なくとも3種類を組み合わせる必要があります。最近使用 した10個のパスワードは使用できません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 機能8: [N/A][N/A] TMNotifyモジュール ================== TMNotifyモジュールがバージョン1.3.0.1077にアップグレードされ、正しいタイム ゾーンでメール通知が送信されるようになります。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 注意: 「機能6」のアカウントロックアウトポリシーおよび「機能7」の複雑な パスワードを強制するポリシーを無効化したい場合は、次の手順に従って ください。 1. ServerProtectのサービスを停止します。 # /etc/init.d/splx stop 2. /opt/TrendMicro/SProtectLinux/tmsplx.xmlファイルをviなどの テキストエディタで開き、ファイルの末尾に以下を追加します。 <Group Type="user1"> <P Name="DisablePasswordCheck" Value="1"/> </Group> 3. ServerProtectのサービスを開始します。 # /etc/init.d/splx start 2.2 本Patchで修正される既知の問題 ================================= 本Patchでは、次の問題が修正されます。 本Patchで修正される内容について、下記の形式で記載いたします。 ------------------------------------------------ 問題: [HotFixファイル名][社内管理用番号] 問題の内容 修正: 修正の内容 手順: 手順の内容 ------------------------------------------------ 問題1: [HotFix 1062/1464][TT331686] カーネル空間のデッドロックの問題によりServerProtectが予期せず停止すると、 Linuxシステムが応答しなくなる問題 修正1: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題2: [HotFix 1063/1464][TT330387] ServerProtectのリアルタイム検索プロセス (vsapiapp) が予期せず停止すること がある問題 修正2: 本Patchの適用後は、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題3: [HotFix 1063/1465][TT336722] 手動検索や予約検索のプロセスでウイルスが検出された場合に、パターンファイル のアップデート失敗時に使用される形式と同じ「tpNormalEvent」形式のSNMP メッセージが送信される問題 修正3: 本Patchの適用後は、手動検索や予約検索のプロセスでウイルスが検出された場合 は「tpVirusEvent」メッセージが、パターンファイルのアップデートが失敗した 場合は「tpUpdateEvent」メッセージが送信されるようになり、この問題が修正 されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題4: [HotFix 1063/1466][TT337717] ServerProtectからTrend Micro Control Managerにウイルスログを送信する際、 ウイルスログに含まれるファイル名は「UCS-4」に変換されるが、その際に例外 エラーが発生する場合があり、これに起因して「entity」プロセスが予期せず停止 することがある問題 修正4: 本Patchの適用後は、ServerProtectで例外を検出できるようになり、この問題が修 正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題5: [HotFix 1063/1467][TT338911] ServerProtectでリアルタイム検索が有効になっている場合、NFS共有フォルダ 内のファイルにアクセスする際にOSが応答を停止することがある問題 修正5: 本Patchの適用後は、リアルタイム検索のプロセス除外設定に以下が追加される ことによって、この問題が修正されます。 khelper abrt-hook-ccpp request-key keyctl nfsidmap ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題6: [HotFix 1478][TT350878] ServerProtectでアップデートサーバの証明書を確認できず、パターンファイル および検索エンジンをアップデートできないことがある問題 修正6: 本Patchの適用後は、アップデートサーバモジュールがアップデートされ、この 問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題7: [Critical Patch 1064/1473][TT348003] ServerProtectの「viewlog.cgi」ファイルがクロスサイトスクリプティング (XSS) に対する脆弱性の影響を受ける問題 修正7: 本Patchの適用後は、HTTP GET/POSTメソッドのデータが正しいフォーマット であるかを確認するメカニズムが追加され、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題8: [HotFix 1067/1485][TT354237] すでに存在するスレッドを使用して「pthread_kill」プロセスを呼び出すと、 「vsapiapp」プロセスが予期せず停止することがある問題 修正8: 本Patchの適用後は、「vsapiapp」プロセスがアクティブなスレッドを使用して 「pthread_kill」APIを呼び出すようになり、この問題が修正されます。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題9: [N/A][TT349736] ServerProtectがCVE-2016-5387の脆弱性の影響を受ける問題 Apacheサーバでは、HTTP_PROXY環境変数に信頼できないクライアントデータが設定 されても、アプリケーションは保護されません。 このため、リモートの攻撃者が任意の値を指定した「Proxy」ヘッダを含むHTTP 要求を送信した場合、アプリケーションのHTTP送信トラフィックを任意のプロキシ サーバにリダイレクトすることが可能になります。 この脆弱性は、「HTTPoxy」と呼ばれています。 修正9: 本Patchの適用後は、Apacheサーバで「Proxy」HTTPヘッダが無視されるようになり ます。ServerProtectでは、このヘッダは使用されていません。 ~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~~ 問題10: [N/A][TT353531] ServerProtectがCVE-2016-2183の脆弱性の影響を受ける問題 TLS、SSH、IPSec、およびその他のプロトコルと製品で使用されているDESおよび Triple DES暗号には約40億ブロックの「birthday bound」があります。このため、 CBCモードでTriple DESを使用したHTTPSセッションで示されるように、長時間の 暗号化セッションに対してリモートの攻撃者が誕生日攻撃を行った場合、平文の データを容易に取得することができます。 この脆弱性は、「Sweet32」攻撃と呼ばれています。 修正10: 本Patchの適用後は、ApacheサーバでDESおよびTriple DES暗号化が無効になりま す。