ビジネスサポートポータルアカウントでログイン
InterScan Web Security Virtual Appliance 5.0 Linux版 Patch 1(build_1436) の概要および適用方法  

InterScan Web Security Virtual Appliance 5.0 Linux版 Patch 1(build_1436) の概要および適用方法

    • 更新日:
    • 17 Jul 2017
    • 製品/バージョン:
    • InterScan Web Security Virtual Appliance 5.0
    • OS:
    • Linux すべて
概要
InterScan Web Security Virtual Appliance 5.0 Linux版 Patch 1(build_1436) の概要および適用方法について教えてください。
詳細
Public
目次
・Patch 1とは
・システム要件
・最新版ダウンロード
・インストール手順
・予想適用時間
・インストールの確認手順
・修正される既知の問題
・既知の制限事項
・変更されるファイル一覧


Patch 1とは
本Patch 1はInterScan Web Security Virtual Appliance(以下、IWSVA) 5.0 Linux版 リリース以降に配布された HotFix の内容をすべて含んでいます。


システム要件
IWSVA 5.0 のインストール要件に準じます。
本Patch 1は、IWSVA 5.0がインストール済みの環境に適用してください。


最新版ダウンロード
本Patch 1は「最新版ダウンロード」からダウンロードできます。
IWSVA 5.0 Linux版 Patch 1
プロダクトバージョンサイズ日付ユーザ・ガイド
iwsva_50_ar64_ja_patch1.tgz5.025.8 MB (27,133,486 bytes)2011/09/27readme


■インストール手順
本Patch のインストール手順は次の通りです。

1. Patchファイルiwsva_50_ar64_ja_patch1.tgzをローカルディレクトリにダウンロードします。

2. IWSVA管理コンソールにログオンします。

3. [管理]→[システムパッチ] の順に選択し、システムパッチ画面を開きます。

4. [参照] をクリックします。

5. ダウンロードしたPatchファイルを指定し、[開く] をクリックします。

6. [アップロード] をクリックすると、PatchファイルがIWSVAサーバにコピーされ、
ファイルが有効なPatchであることが確認されます。

7. [インストール] をクリックして、Patchを適用します。

  注意: 本Patchのインストールにより、HTTPサービスおよびFTPサービスが数分間中断されます。
  あらかじめご注意ください。


■予想適用時間
平均5分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。


■インストールの確認手順
インストールおよびアップデートの確認手順は次の通りです。

1) Webブラウザを起動し、ポート番号 (:1812) をつけたIWSVAのURLを入力します。IPアドレスの部分は、IWSVAのFQDN名またはIPアドレスのいずれかを入力します。
http://( IWSVAのFQDN名またはIPアドレス:1812/

2) IWSVAの管理コンソールにログインを行います
3) 管理コンソールの左側のメニューから[概要]を選択します。

4) [システムダッシュボード]タブを選択します。

5) 画面にウイルス検索エンジンや各種パターンファイル、プログラムのバージョン(Build 番号) が表示されます。
「IWSVA」のBuild番号が1436となっていることを確認します。


修正される既知の問題
項目番号製品Q&A問題内容
<>本Patchでは、次の問題が修正されます。
1-IWSVAにOSログのローテーションシステムがない問題


本Patchの適用後は、IWSVAに「logrotate」プログラムが追加されます。これに
より、OSログのローテーションができるようになります。


OSログのローテーション機能をロールバックするには、次の手順に従ってくだ
さい。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. ルート権限のアカウント情報を使用して、IWSVAシェルにログオンします。
3. 次のコマンドを実行します。
crontab -e
4. 次の行を「cron」ジョブから削除します。
10 3 * * * /etc/cron.daily/logrotate > /dev/null 2>&1
5. 次のコマンドを使用して、「logrotate」をアンインストールします。
rpm -e logrotate
2-IWSVA CLIのcaptureコマンドを実行しても、ネットワークトラフィック情報の
全パケットをキャプチャできない問題
この問題により、captureコマンドを使用して収集されたデータには、解析に必要
な重要な情報が含まれません。


本Patchの適用後は、captureコマンドに全パケットをキャプチャする機能が
追加され、収集されたデータには解析に必要な情報が含まれるようになります。


captureコマンドの実行方法は次のとおりです。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. SSHを使用してIWSVAにログオンし、特権モードにアクセスします。
3. 次のコマンドを実行します。
enable# capture interface [full] [-h host] [-p port]
* full オプションを使用することによりすべてのパケットを取得できます。
3-HTTPSでWebコンソールに接続すると名前にマルチバイト文字を含む
予約レポートを表示できない問題


本Patchの適用後は、WebコンソールがSSLモードに変更された際、
「server.xml」ファイルに「URIEncoding」設定が追加されるようになり、
名前にマルチバイト文字を含む予約レポートを正常に表示できるように
なります。
4-一部のHTTPSのWebサイトにアクセスできない問題
上位プロキシが有効になっている場合に、HTTPS接続がブロックされていました。


本Patchの適用後は、この問題が修正され、上位プロキシが有効になっている場合
にも、HTTPSサイトにアクセスできるようになります。
5-Webサーバが"Transfer-Encoding: chunked"を含むHTTPレスポンスを返した際、
一部の環境でWebアクセスの遅延が発生する問題
IWSVAは一部の下位プロキシとの互換性を保つため、Webサーバから本文を伴わない
"Transfer-Encoding: chunked"HTTPヘッダを受信した際、"Content-Length: 0"
ヘッダに置き換えて下位プロキシへ転送します。しかしこのヘッダと共に不要な
本文データを追加していたため、一部の環境では下位プロキシがタイムアウトする
まで次のデータを待ち続け、結果としてWebアクセスが遅延する問題が発生してい
ました。


本Patchの適用後は、"Transfer-Encoding: chunked"を含むHTTPレスポンスを処理
するIWSVAの内部ロジックが変更され、この問題が修正されます。
6-カスタマイズしたFTP検索通知のメッセージが複数の行に分けて表示
されない問題


本Patchの適用後は、「\n」が改行コードとして認識されるようになり、
カスタマイズしたFTP検索通知メッセージも複数の行に分けて表示でき
るようになります。


複数の行に分かれたFTP検索通知のメッセージをカスタマイズするには、次の手順
に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. 「intscan.ini」ファイルを開きます。
3. 「intscan.ini」ファイルの「ftp」セクションの下に「addtl_virus_message」
キーを追加します。
4. 「\n」で行を区切りながら、追加したキーの値にカスタマイズしたメッセージ
を設定します。
5. FTPサービスを再起動します。
# /etc/iscan/S99ISftpd stop
# /etc/iscan/S99ISftpd start
注意: 初期設定の通知のオプションおよびカスタマイズ通知のオプションが選択
されている場合は、「\n」が区切り文字として認識されません。
7-初期設定の「ユーザへの通知」とWebコンソールの通知設定が一致していない問題


本Patchの適用後は、通知の内容が修正され、初期設定の「ユーザへの通知」と
Webコンソールの通知設定が一致するようになります。
8-WebコンソールまたはCLIコマンドを使用してIWSVAのタイムゾーンを変更した
場合、IWSVAが再起動したコンピュータのハードウェアの時間と同期する際に
正常なタイムゾーンを使用できない問題


本Patchの適用後は、コンピュータの再起動時に、IWSVAが特定のタイムゾーンを
使用してハードウェアの時間と正常に同期するようになります。
この修正を有効にするには、IWSVAを再起動する必要があります。
9-「しきい値アラート」が無効になっていても、しきい値を超えた場合にIWSVAから
SNMPトラップが送信される問題


本Patchの適用後は、IWSVAの「しきい値アラート」に関連する動作が修正されま
す。これにより、「しきい値アラート」が無効になっている状態で、しきい値に
達した、またはしきい値を超えた場合でもSNMPトラップが送信されないようになり
ます。
10-ユーザが次のレポートを作成し、メールに添付するよう設定した場合でも、設定
した時刻にメールが生成されない問題
- 日次予約レポート
- 週次予約レポート
- 月次予約レポート


本Patchの適用後は、予約レポートが正常に生成され、メールに添付されるよう
になります。
11-ESX (i) 4.1のネットワークアダプタ形式の「VMXNET 3」をIWSVAがサポートしない
問題


本Patchの適用後は、IWSVAにVMwareのツールがインストールされます。これに
より、IWSVAが「VMXNET 3」をサポートするようになります。
VMwareのツールを有効にするには、IWSVAのシステム全体を再起動する必要があり
ます。
注意: VMwareから提供されているVMwareツールパッケージは、本Patchのツール
パッケージと競合する可能性があるため、手動でのインストールは推奨しま
せん。
12-ICAPモード時に、IWSVAが不正な日付を返すことがある問題
たとえば、2010年1月の時点では、次のような日付ヘッダが記録されることがあり
ます。
Date: Fri, 01 Jan 2009 23:44:46 GMT


本Patchの適用後は、日付のフォーマットが修正されます。これにより、この
問題が修正されます。
13-認証情報が空白のHTTPリクエストがIWSVAに送信された場合に、Microsoft Active
Directoryのセキュリティイベントログに大量のエラーログ「失敗の監査」が記録
される問題


本Patchの適用後は、「direct_preauth」キーを有効にした場合に、IWSVAはLDAP
サーバと暗号化方法をネゴシエートせずに直接事前認証を実行するようになり
ます。また、Active Directory サーバのセキュリティイベントログにエラーログ
「失敗の監査」が記録されないようになります。


事前認証を有効にするには、次の手順に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. 「intscan.ini」ファイルを開きます。
3. 「intscan.ini」ファイルの [LDAP-Setting] セクションの下に、次のように
「direct_preauth」キーを追加します。
[LDAP-Setting]
4. IWSVAのHTTPサービスを再起動します。
# /etc/iscan/S99ISproxy stop
# /etc/iscan/S99ISproxy start
14-IWSVAがMLSDコマンドを認識しない問題
これにより、FilezillaのようなFTPクライアントソフトウェアが正常に動作
しませんでした。


本Patchの適用後は、IWSVAがMLSDコマンドをサポートするようになります。
これにより、MLSDコマンドをサポートするFTPクライアントソフトウェアが正常に
動作するようになります。
15-CLM (Common Log Module)の不具合により、IWSVAが大量のトラフィックを処理
している際にログファイルを閉じるとHTTPサービスでエラーが発生することが
ある問題


本Patchの適用後は、CLMがバージョン 1167にアップグレードされ、この問題が
修正されます。
16-これにより、検索エンジンで処理できないファイルをユーザがダウンロードする
ことができなくなっていました。


するようになります。
17-IWSVA 5.0のSCIP 3.3.0がSubject Alternative Names (SAN) をサポートしない
問題
ユーザーが、SAN名を指定してHTTPSサイトにアクセスすると、IWSVAが証明書と
URLが異なる旨のアラートを出し通信をブロックしていました。


本Patchの適用後は、IWSVA 5.0がSubject Alternative Names (SAN) をサポート
するようになります。
18-「最もアクセス数の多いユーザ」または「最もアクセスの多いURL」レポートを
生成する際に、一部の項目が正常に整列しない問題


本Patchの適用後は、IWSVAがアクセス数に基づいて「最もアクセス数の多い
ユーザ」または「最もアクセスの多いURL」レポートを生成するようになります。
これにより、レポートの項目が正常に整列するようになります。
19-IWSVAのデータベースのアクセスログと違反情報を格納するテーブル内のユーザID
が一致せず、レポートの違反番号が不正確になる問題


本Patchの適用後は、ユーザIDが一致しない問題が修正されます。
20-ForeFront TMGがIWSVAとクライアント間のHTTPSセッションを「キープアライブ」
に設定している状況かつクライアントから送信されたトラフィックをIWSVAが
プロキシ転送の[上位プロキシを有効にする]設定でForeFront TMGに転送した場
合、一部のHTTPSのWebサイトにアクセスできず、エラーコード「502 proxy
error」が表示される問題


本Patchの適用後は、ForeFront TMGがIWSVAとクライアント間のHTTPSセッション
を「キープアライブ」に設定している状況かつクライアントから送信された
トラフィックをIWSVAがプロキシ転送の[上位プロキシを有効にする]設定で
ForeFront TMGに転送した場合でも、HTTPSのWebサイトに正常にアクセスできる
ようになります。
21-URLブロックログをクエリした場合に、ログ数が多すぎると「Java heap space」
エラーが表示される問題


本Patchの適用後は、冗長なメモリを使用するアプリケーションを削除するよう
になり、またURLブロックログをクエリした場合に、ログ数が多くても正常に表示
されるようになります。
22-IWSVAがICAPモードに設定されている場合、FTPプロトコルでファイルサイズが2GB
を超えるファイルをアップロードできない問題


本Patchの適用後は、ファイルサイズの大きいファイルの処理方法が修正され
ます。
23-URLフィルタリングエンジンがFreegateサーバのホスト名を短いドメイン名として
評価するため、IWSVAがFreegateをブロックできない問題


本Patchの適用後は新しい設定が追加され、URLフィルタリングエンジンが短い
ドメイン名として評価したサーバへのアクセスがブロック
されるようになります。


短いドメイン名として評価されたURLへのアクセスをブロックするには、次の手順
に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. 「/etc/iscan」フォルダの「IWSSPIUrlFilter.dsc」ファイルを開きます。
3. [url-filtering] セクションの下に「RejectShortDomainName」キーを次のよう
に追加します。
[url-filtering]
4. IWSVAのHTTPサービスを再起動します。
# /etc/iscan/S99ISproxy stop
# /etc/iscan/S99ISproxy start
24-リフェラル追跡が有効になっている状況でLDAP検索を開始した後にKDCのレルム
およびメインが数字を含む場合、設定が変更される問題


本Patchの適用後は、LDAP設定を処理する内部ロジックが修正され、この問題が
修正されます。
25-HTTPSの復号化機能が有効になっていない場合に、特定のHTTPS CONNECTパケット
により、SCIPデーモンにトンネルされるべきHTTPSリクエストをIWSVAが転送する
問題
これが発生した場合、CONNECTパケットでファイルをサーバに送信することが
できないため、IWSVAがクライアントへ「502 Bad Gateway」メッセージを送信
します。


本Patchの適用後は、HTTPSの復号化機能が有効になっていない場合に、IWSVAが
常にHTTPS接続をトンネルするようになり、この問題が修正されます。
26-IWSVAがLDAPサーバに対して大量のLDAPクエリ接続を同時に送信する問題
これにより、LDAPサーバ側のCPUに負荷がかかりIWSVAを経由する通信の速度が低下
していました。


本Patchの適用後は、IWSVA 5.0のLDAP接続プールが次の2つの方法で最適化
されるようになります。
1. LDAPサーバに対するリクエストの送信メカニズムが拡張されました。
2. ICAPモード時にグループメンバシップのクエリをしないようにする設定キーが
「intscan.ini」ファイルに追加されます。


ICAPモード時にグループメンバシップのクエリをしないようにするには、次の手順
に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. 「intscan.ini」ファイルを開きます。
3. [LDAP-Setting] セクションの下に、次のキーを追加し、適切な値を設定
します。
[LDAP-Setting]
4. IWSVAのHTTPサービスを再起動します。
# /etc/iscan/S99ISproxy stop
# /etc/iscan/S99ISproxy start
注意: - この設定は次の場合に機能しません。
1. 「UseImmediateGroupMembershipOnly」設定が「yes」に設定されて
いる場合
2. LDAPサーバがActive Directoryグローバルカタログを使用している
場合
- LDAP接続のプールサイズを削減するには、次のキーを「intscan.ini」
ファイルに追加し、適切な値を設定します。
[LDAP-Setting]
27-IWSVAのWebコンソールで、URLフィルタページ分析パターンファイルのバージョン
番号が次の様なフォーマットで表示され、Trend Micro Control Managerへ送信
される問題
1.329


本Patchの適用後は、IWSVAからTrend Micro Control Managerへ送信されるURL
フィルタページ分析パターンファイルのバージョン番号が次のフォーマットに
なります。また、IWSVAのWebコンソールに表示されるURLフィルタページ分析
パターンファイルのバージョン番号も次のフォーマットになります。
1.00329
28-Syslogの日付の1つが現地時間ではなくグリニッジ標準時 (GMT) で記録される問題
および、「tk_action」フィールドの長さが十分でなかったため、日本語の文字列
が途中で省略される問題


本Patchの適用後は、IWSVAはすべての日付のフォーマットをIWSVAのタイムゾーン
に従った形で設定し、記録するようになります。また、「tk_action」フィールド
の長さが拡張され、文字列が途中で省略される問題が修正されます。
29-IWSVAに次の脆弱性が含まれる問題
--------------------------------------------------------------------------
リモートのDoS (サービス拒否) 攻撃および情報の公開に関する脆弱性
CVE-2010-2227
複数の不具合により、Transfer-Encodingヘッダの処理中にバッファが再利用され
ていませんでした。リモート環境から攻撃者がこの不具合を利用し、その後の
要求を失敗させ、さらに要求間の情報を漏えいさせる可能性がありました。
--------------------------------------------------------------------------
攻撃者がLANを利用する場合は、この脆弱性によりIWSVAのWebコンソールも機能
しなくなる可能性がありました。


本Patchの適用後は、Tomcatがバージョン 5.5.31にアップデートされ、
この脆弱性が修正されます。
30-IWSVA 5.0がOpenSSLの脆弱性「CVE-2010-4180」の影響を受ける問題
--------------------------------------------------------------------------
OpenSSLの脆弱性によって、リモート環境にいる攻撃者がネットワーク盗聴を含む
ベクタで、暗号を強制的にダウングレードさせ、セッションIDを取得することが
可能になっていました。
--------------------------------------------------------------------------


本Patchの適用後は、OpenSSLがバージョン 0.9.8e-12.el5_5.7にアップ
デートされ、この問題が修正されます。


注意: この修正は、Patchをロールバックしても復旧しません。
以前のバージョンにロールバックするには、次の手順に従ってください。
1. 本Patchをインストールします (「5.1 インストール手順」を参照)。
2. 次のコマンドを使用して、OpenSSLのバージョン 0.9.8e-12.el5_5.7を
アンインストールします。
rpm --nodeps -e openssl-0.9.8e-12.el5_5.7.i686
rpm --nodeps -e openssl-0.9.8e-12.el5_5.7.x86_64
3. 次のコマンドを使用して、OpenSSLのバージョン 0.9.8b-10.el5をインストール
します。
rpm -ivh --force /usr/iwss/openssl-0.9.8b-10.el5.i686.rpm \2> /dev/null
rpm -ivh --force /usr/iwss/openssl-0.9.8b-10.el5.x86_64.rpm \
2> /dev/null
31-古いURLフィルタページ分析パターンファイルを削除できない問題
これにより、「/etc/iscan」ディレクトリの下にパターンファイルが蓄積していま
した。


本Patchの適用後は、「/etc/iscan」ディレクトリの下に蓄積した古いページ分析
パターンファイルは自動的に削除されます。
32-ユーザがIWSVA経由でSkypeを使用できなくなる問題


本Patchの適用後は、Skypeがブロックされないようになります。
修正される内容」にインストール後の設定手順が記載されている場合は、
本Patch適用後に、パターンファイルや検索エンジンのアップデートを
実行することをお勧めします。


既知の制限事項
IWSVA 5.0 (ビルド 1377) の「7. 既知の制限事項」を参照してください。


変更されるファイル一覧
本Patch 1 インストールにより次のファイルが変更されます。
ファイル名ビルド番号
cavium.sh1436
csp1_init1436
init_nitrox1436
pkp_drv.o1436
boot_mc2.out1436
boot_mc2_px.out1436
main_ssl2.out1436
main_ssl2_n1.out1436
main_ssl2_px.out1436
libcavium.so1436
system.xml1436
initscip.sh1436
mcode_links1436
libi18n.so1.1.1167
libi18n.so.11.1.1167
liblogmgt.so1.1.1167
liblogmgt.so.11.1.1167
liblogrdr.so1.1.1167
liblogrdr.so.11.1.1167
liblogshr.so1.1.1167
liblogshr.so.11.1.1167
liblogwtr.so1.1.1167
liblogwtr.so.11.1.1167
liblowlib.so1.1.1167
liblowlib.so.1"
IWSSPIScanVsapi.so1436
microdasys-libstdc++.so.6413e
microdasysws-libstdc++.so.6413e
scipapi_icap.so-libstdc++.so.6413e
IWSSGui.jar1436
libIWSSCommonUSERID.so1436
libsystemeventlog.so1436
libicap.so1436
schedulereport1436
libIWSSCommonLDAP.so1436
svcmonitor1436
timezone.xml1436
iwsvaNotifications.properties1436
notifications_accessdeny.jsp1436
notifications_certerr.jsp1436
notifications_ftpscan.jsp1436
notifications_ftptypeblock.jsp1436
notifications_httpscan.jsp1436
notifications_httptypeblock.jsp1436
notifications_mmc.jsp1436
notifications_urlblock.jsp1436
libftp.so1436
iwss-process1436
libhttpproxy.so1436
configtomcat1436
network.xml1436
logrotate-3.7.4-7.x86_64.rpm1436
iwsva.cfg1436
stargate_patch_apply.sh1436
tomcat5.5.31
IWSSPIUrlFilter.so1436
openssl-0.9.8b-10.el5.i686.rpm1436
openssl-0.9.8b-10.el5.x86_64.rpm1436
openssl-0.9.8e-12.el5_5.7.x86_64.rpm1436
openssl-0.9.8e-12.el5_5.7.i686.rpm1436
Premium
Internal
Partner
評価:
カテゴリ:
操作方法/設定
Solution Id:
1312526
ご提案/ご意見
このソリューションはお役に立ちましたか?

フィードバックありがとうございました!


*こちらに技術的なご質問などをいただきましてもご返答する事ができません.

何卒ご了承いただきますようお願いいたします.


To help us improve the quality of this article, please leave your email here so we can clarify further your feedback, if neccessary:
We will not send you spam or share your email address.

*This form is automated system. General questions, technical, sales, and product-related issues submitted through this form will not be answered.


ユーザーガイド