概要
InterScan Web Security Virtual Appliance 5.0 Linux版 Patch 1(build_1436) の概要および適用方法について教えてください。
詳細
■目次
・Patch 1とは
・システム要件
・最新版ダウンロード
・インストール手順
・予想適用時間
・インストールの確認手順
・修正される既知の問題
・既知の制限事項
・変更されるファイル一覧
■Patch 1とは
本Patch 1はInterScan Web Security Virtual Appliance(以下、IWSVA) 5.0 Linux版 リリース以降に配布された HotFix の内容をすべて含んでいます。
■システム要件
IWSVA 5.0 のインストール要件に準じます。
本Patch 1は、IWSVA 5.0がインストール済みの環境に適用してください。
■最新版ダウンロード
本Patch 1は「最新版ダウンロード」からダウンロードできます。
・Patch 1とは
・システム要件
・最新版ダウンロード
・インストール手順
・予想適用時間
・インストールの確認手順
・修正される既知の問題
・既知の制限事項
・変更されるファイル一覧
■Patch 1とは
本Patch 1はInterScan Web Security Virtual Appliance(以下、IWSVA) 5.0 Linux版 リリース以降に配布された HotFix の内容をすべて含んでいます。
■システム要件
IWSVA 5.0 のインストール要件に準じます。
本Patch 1は、IWSVA 5.0がインストール済みの環境に適用してください。
■最新版ダウンロード
本Patch 1は「最新版ダウンロード」からダウンロードできます。
IWSVA 5.0 Linux版 Patch 1 | ||||
プロダクト | バージョン | サイズ | 日付 | ユーザ・ガイド |
iwsva_50_ar64_ja_patch1.tgz | 5.0 | 25.8 MB (27,133,486 bytes) | 2011/09/27 | readme |
■インストール手順
本Patch のインストール手順は次の通りです。
1. Patchファイルiwsva_50_ar64_ja_patch1.tgzをローカルディレクトリにダウンロードします。
2. IWSVA管理コンソールにログオンします。
3. [管理]→[システムパッチ] の順に選択し、システムパッチ画面を開きます。
4. [参照] をクリックします。
5. ダウンロードしたPatchファイルを指定し、[開く] をクリックします。
6. [アップロード] をクリックすると、PatchファイルがIWSVAサーバにコピーされ、
ファイルが有効なPatchであることが確認されます。
7. [インストール] をクリックして、Patchを適用します。
注意: 本Patchのインストールにより、HTTPサービスおよびFTPサービスが数分間中断されます。
あらかじめご注意ください。
■予想適用時間
平均5分
検証環境における修正プログラム適用に要した時間を記載したものです。ネットワーク環境や適用するコンピュータの性能などによって適用時間は異なります。あくまでも目安としてご利用ください。
■インストールの確認手順
インストールおよびアップデートの確認手順は次の通りです。
1) Webブラウザを起動し、ポート番号 (:1812) をつけたIWSVAのURLを入力します。IPアドレスの部分は、IWSVAのFQDN名またはIPアドレスのいずれかを入力します。
http://( IWSVAのFQDN名またはIPアドレス:1812/
2) IWSVAの管理コンソールにログインを行います
3) 管理コンソールの左側のメニューから[概要]を選択します。
4) [システムダッシュボード]タブを選択します。
5) 画面にウイルス検索エンジンや各種パターンファイル、プログラムのバージョン(Build 番号) が表示されます。
「IWSVA」のBuild番号が1436となっていることを確認します。
■修正される既知の問題
項目番号 | 製品Q&A | 問題内容 |
1 | - | IWSVAにOSログのローテーションシステムがない問題 本Patchの適用後は、IWSVAに「logrotate」プログラムが追加されます。これに より、OSログのローテーションができるようになります。 OSログのローテーション機能をロールバックするには、次の手順に従ってくだ さい。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. ルート権限のアカウント情報を使用して、IWSVAシェルにログオンします。 3. 次のコマンドを実行します。 crontab -e 4. 次の行を「cron」ジョブから削除します。 10 3 * * * /etc/cron.daily/logrotate > /dev/null 2>&1 5. 次のコマンドを使用して、「logrotate」をアンインストールします。 rpm -e logrotate |
2 | - | IWSVA CLIのcaptureコマンドを実行しても、ネットワークトラフィック情報の 全パケットをキャプチャできない問題 この問題により、captureコマンドを使用して収集されたデータには、解析に必要 な重要な情報が含まれません。 本Patchの適用後は、captureコマンドに全パケットをキャプチャする機能が 追加され、収集されたデータには解析に必要な情報が含まれるようになります。 captureコマンドの実行方法は次のとおりです。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. SSHを使用してIWSVAにログオンし、特権モードにアクセスします。 3. 次のコマンドを実行します。 enable# capture interface [full] [-h host] [-p port] * full オプションを使用することによりすべてのパケットを取得できます。 |
3 | - | HTTPSでWebコンソールに接続すると名前にマルチバイト文字を含む 予約レポートを表示できない問題 本Patchの適用後は、WebコンソールがSSLモードに変更された際、 「server.xml」ファイルに「URIEncoding」設定が追加されるようになり、 名前にマルチバイト文字を含む予約レポートを正常に表示できるように なります。 |
4 | - | 一部のHTTPSのWebサイトにアクセスできない問題 上位プロキシが有効になっている場合に、HTTPS接続がブロックされていました。 本Patchの適用後は、この問題が修正され、上位プロキシが有効になっている場合 にも、HTTPSサイトにアクセスできるようになります。 |
5 | - | Webサーバが"Transfer-Encoding: chunked"を含むHTTPレスポンスを返した際、 一部の環境でWebアクセスの遅延が発生する問題 IWSVAは一部の下位プロキシとの互換性を保つため、Webサーバから本文を伴わない "Transfer-Encoding: chunked"HTTPヘッダを受信した際、"Content-Length: 0" ヘッダに置き換えて下位プロキシへ転送します。しかしこのヘッダと共に不要な 本文データを追加していたため、一部の環境では下位プロキシがタイムアウトする まで次のデータを待ち続け、結果としてWebアクセスが遅延する問題が発生してい ました。 本Patchの適用後は、"Transfer-Encoding: chunked"を含むHTTPレスポンスを処理 するIWSVAの内部ロジックが変更され、この問題が修正されます。 |
6 | - | カスタマイズしたFTP検索通知のメッセージが複数の行に分けて表示 されない問題 本Patchの適用後は、「\n」が改行コードとして認識されるようになり、 カスタマイズしたFTP検索通知メッセージも複数の行に分けて表示でき るようになります。 複数の行に分かれたFTP検索通知のメッセージをカスタマイズするには、次の手順 に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「intscan.ini」ファイルを開きます。 3. 「intscan.ini」ファイルの「ftp」セクションの下に「addtl_virus_message」 キーを追加します。 4. 「\n」で行を区切りながら、追加したキーの値にカスタマイズしたメッセージ を設定します。 5. FTPサービスを再起動します。 # /etc/iscan/S99ISftpd stop # /etc/iscan/S99ISftpd start 注意: 初期設定の通知のオプションおよびカスタマイズ通知のオプションが選択 されている場合は、「\n」が区切り文字として認識されません。 |
7 | - | 初期設定の「ユーザへの通知」とWebコンソールの通知設定が一致していない問題 本Patchの適用後は、通知の内容が修正され、初期設定の「ユーザへの通知」と Webコンソールの通知設定が一致するようになります。 |
8 | - | WebコンソールまたはCLIコマンドを使用してIWSVAのタイムゾーンを変更した 場合、IWSVAが再起動したコンピュータのハードウェアの時間と同期する際に 正常なタイムゾーンを使用できない問題 本Patchの適用後は、コンピュータの再起動時に、IWSVAが特定のタイムゾーンを 使用してハードウェアの時間と正常に同期するようになります。 この修正を有効にするには、IWSVAを再起動する必要があります。 |
9 | - | 「しきい値アラート」が無効になっていても、しきい値を超えた場合にIWSVAから SNMPトラップが送信される問題 本Patchの適用後は、IWSVAの「しきい値アラート」に関連する動作が修正されま す。これにより、「しきい値アラート」が無効になっている状態で、しきい値に 達した、またはしきい値を超えた場合でもSNMPトラップが送信されないようになり ます。 |
10 | - | ユーザが次のレポートを作成し、メールに添付するよう設定した場合でも、設定 した時刻にメールが生成されない問題 - 日次予約レポート - 週次予約レポート - 月次予約レポート 本Patchの適用後は、予約レポートが正常に生成され、メールに添付されるよう になります。 |
11 | - | ESX (i) 4.1のネットワークアダプタ形式の「VMXNET 3」をIWSVAがサポートしない 問題 本Patchの適用後は、IWSVAにVMwareのツールがインストールされます。これに より、IWSVAが「VMXNET 3」をサポートするようになります。 VMwareのツールを有効にするには、IWSVAのシステム全体を再起動する必要があり ます。 注意: VMwareから提供されているVMwareツールパッケージは、本Patchのツール パッケージと競合する可能性があるため、手動でのインストールは推奨しま せん。 |
12 | - | ICAPモード時に、IWSVAが不正な日付を返すことがある問題 たとえば、2010年1月の時点では、次のような日付ヘッダが記録されることがあり ます。 Date: Fri, 01 Jan 2009 23:44:46 GMT 本Patchの適用後は、日付のフォーマットが修正されます。これにより、この 問題が修正されます。 |
13 | - | 認証情報が空白のHTTPリクエストがIWSVAに送信された場合に、Microsoft Active Directoryのセキュリティイベントログに大量のエラーログ「失敗の監査」が記録 される問題 本Patchの適用後は、「direct_preauth」キーを有効にした場合に、IWSVAはLDAP サーバと暗号化方法をネゴシエートせずに直接事前認証を実行するようになり ます。また、Active Directory サーバのセキュリティイベントログにエラーログ 「失敗の監査」が記録されないようになります。 事前認証を有効にするには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「intscan.ini」ファイルを開きます。 3. 「intscan.ini」ファイルの [LDAP-Setting] セクションの下に、次のように 「direct_preauth」キーを追加します。 [LDAP-Setting] 4. IWSVAのHTTPサービスを再起動します。 # /etc/iscan/S99ISproxy stop # /etc/iscan/S99ISproxy start |
14 | - | IWSVAがMLSDコマンドを認識しない問題 これにより、FilezillaのようなFTPクライアントソフトウェアが正常に動作 しませんでした。 本Patchの適用後は、IWSVAがMLSDコマンドをサポートするようになります。 これにより、MLSDコマンドをサポートするFTPクライアントソフトウェアが正常に 動作するようになります。 |
15 | - | CLM (Common Log Module)の不具合により、IWSVAが大量のトラフィックを処理 している際にログファイルを閉じるとHTTPサービスでエラーが発生することが ある問題 本Patchの適用後は、CLMがバージョン 1167にアップグレードされ、この問題が 修正されます。 |
16 | - | これにより、検索エンジンで処理できないファイルをユーザがダウンロードする ことができなくなっていました。 するようになります。 |
17 | - | IWSVA 5.0のSCIP 3.3.0がSubject Alternative Names (SAN) をサポートしない 問題 ユーザーが、SAN名を指定してHTTPSサイトにアクセスすると、IWSVAが証明書と URLが異なる旨のアラートを出し通信をブロックしていました。 本Patchの適用後は、IWSVA 5.0がSubject Alternative Names (SAN) をサポート するようになります。 |
18 | - | 「最もアクセス数の多いユーザ」または「最もアクセスの多いURL」レポートを 生成する際に、一部の項目が正常に整列しない問題 本Patchの適用後は、IWSVAがアクセス数に基づいて「最もアクセス数の多い ユーザ」または「最もアクセスの多いURL」レポートを生成するようになります。 これにより、レポートの項目が正常に整列するようになります。 |
19 | - | IWSVAのデータベースのアクセスログと違反情報を格納するテーブル内のユーザID が一致せず、レポートの違反番号が不正確になる問題 本Patchの適用後は、ユーザIDが一致しない問題が修正されます。 |
20 | - | ForeFront TMGがIWSVAとクライアント間のHTTPSセッションを「キープアライブ」 に設定している状況かつクライアントから送信されたトラフィックをIWSVAが プロキシ転送の[上位プロキシを有効にする]設定でForeFront TMGに転送した場 合、一部のHTTPSのWebサイトにアクセスできず、エラーコード「502 proxy error」が表示される問題 本Patchの適用後は、ForeFront TMGがIWSVAとクライアント間のHTTPSセッション を「キープアライブ」に設定している状況かつクライアントから送信された トラフィックをIWSVAがプロキシ転送の[上位プロキシを有効にする]設定で ForeFront TMGに転送した場合でも、HTTPSのWebサイトに正常にアクセスできる ようになります。 |
21 | - | URLブロックログをクエリした場合に、ログ数が多すぎると「Java heap space」 エラーが表示される問題 本Patchの適用後は、冗長なメモリを使用するアプリケーションを削除するよう になり、またURLブロックログをクエリした場合に、ログ数が多くても正常に表示 されるようになります。 |
22 | - | IWSVAがICAPモードに設定されている場合、FTPプロトコルでファイルサイズが2GB を超えるファイルをアップロードできない問題 本Patchの適用後は、ファイルサイズの大きいファイルの処理方法が修正され ます。 |
23 | - | URLフィルタリングエンジンがFreegateサーバのホスト名を短いドメイン名として 評価するため、IWSVAがFreegateをブロックできない問題 本Patchの適用後は新しい設定が追加され、URLフィルタリングエンジンが短い ドメイン名として評価したサーバへのアクセスがブロック されるようになります。 短いドメイン名として評価されたURLへのアクセスをブロックするには、次の手順 に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「/etc/iscan」フォルダの「IWSSPIUrlFilter.dsc」ファイルを開きます。 3. [url-filtering] セクションの下に「RejectShortDomainName」キーを次のよう に追加します。 [url-filtering] 4. IWSVAのHTTPサービスを再起動します。 # /etc/iscan/S99ISproxy stop # /etc/iscan/S99ISproxy start |
24 | - | リフェラル追跡が有効になっている状況でLDAP検索を開始した後にKDCのレルム およびメインが数字を含む場合、設定が変更される問題 本Patchの適用後は、LDAP設定を処理する内部ロジックが修正され、この問題が 修正されます。 |
25 | - | HTTPSの復号化機能が有効になっていない場合に、特定のHTTPS CONNECTパケット により、SCIPデーモンにトンネルされるべきHTTPSリクエストをIWSVAが転送する 問題 これが発生した場合、CONNECTパケットでファイルをサーバに送信することが できないため、IWSVAがクライアントへ「502 Bad Gateway」メッセージを送信 します。 本Patchの適用後は、HTTPSの復号化機能が有効になっていない場合に、IWSVAが 常にHTTPS接続をトンネルするようになり、この問題が修正されます。 |
26 | - | IWSVAがLDAPサーバに対して大量のLDAPクエリ接続を同時に送信する問題 これにより、LDAPサーバ側のCPUに負荷がかかりIWSVAを経由する通信の速度が低下 していました。 本Patchの適用後は、IWSVA 5.0のLDAP接続プールが次の2つの方法で最適化 されるようになります。 1. LDAPサーバに対するリクエストの送信メカニズムが拡張されました。 2. ICAPモード時にグループメンバシップのクエリをしないようにする設定キーが 「intscan.ini」ファイルに追加されます。 ICAPモード時にグループメンバシップのクエリをしないようにするには、次の手順 に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 「intscan.ini」ファイルを開きます。 3. [LDAP-Setting] セクションの下に、次のキーを追加し、適切な値を設定 します。 [LDAP-Setting] 4. IWSVAのHTTPサービスを再起動します。 # /etc/iscan/S99ISproxy stop # /etc/iscan/S99ISproxy start 注意: - この設定は次の場合に機能しません。 1. 「UseImmediateGroupMembershipOnly」設定が「yes」に設定されて いる場合 2. LDAPサーバがActive Directoryグローバルカタログを使用している 場合 - LDAP接続のプールサイズを削減するには、次のキーを「intscan.ini」 ファイルに追加し、適切な値を設定します。 [LDAP-Setting] |
27 | - | IWSVAのWebコンソールで、URLフィルタページ分析パターンファイルのバージョン 番号が次の様なフォーマットで表示され、Trend Micro Control Managerへ送信 される問題 1.329 本Patchの適用後は、IWSVAからTrend Micro Control Managerへ送信されるURL フィルタページ分析パターンファイルのバージョン番号が次のフォーマットに なります。また、IWSVAのWebコンソールに表示されるURLフィルタページ分析 パターンファイルのバージョン番号も次のフォーマットになります。 1.00329 |
28 | - | Syslogの日付の1つが現地時間ではなくグリニッジ標準時 (GMT) で記録される問題 および、「tk_action」フィールドの長さが十分でなかったため、日本語の文字列 が途中で省略される問題 本Patchの適用後は、IWSVAはすべての日付のフォーマットをIWSVAのタイムゾーン に従った形で設定し、記録するようになります。また、「tk_action」フィールド の長さが拡張され、文字列が途中で省略される問題が修正されます。 |
29 | - | IWSVAに次の脆弱性が含まれる問題 -------------------------------------------------------------------------- リモートのDoS (サービス拒否) 攻撃および情報の公開に関する脆弱性 CVE-2010-2227 複数の不具合により、Transfer-Encodingヘッダの処理中にバッファが再利用され ていませんでした。リモート環境から攻撃者がこの不具合を利用し、その後の 要求を失敗させ、さらに要求間の情報を漏えいさせる可能性がありました。 -------------------------------------------------------------------------- 攻撃者がLANを利用する場合は、この脆弱性によりIWSVAのWebコンソールも機能 しなくなる可能性がありました。 本Patchの適用後は、Tomcatがバージョン 5.5.31にアップデートされ、 この脆弱性が修正されます。 |
30 | - | IWSVA 5.0がOpenSSLの脆弱性「CVE-2010-4180」の影響を受ける問題 -------------------------------------------------------------------------- OpenSSLの脆弱性によって、リモート環境にいる攻撃者がネットワーク盗聴を含む ベクタで、暗号を強制的にダウングレードさせ、セッションIDを取得することが 可能になっていました。 -------------------------------------------------------------------------- 本Patchの適用後は、OpenSSLがバージョン 0.9.8e-12.el5_5.7にアップ デートされ、この問題が修正されます。 注意: この修正は、Patchをロールバックしても復旧しません。 以前のバージョンにロールバックするには、次の手順に従ってください。 1. 本Patchをインストールします (「5.1 インストール手順」を参照)。 2. 次のコマンドを使用して、OpenSSLのバージョン 0.9.8e-12.el5_5.7を アンインストールします。 rpm --nodeps -e openssl-0.9.8e-12.el5_5.7.i686 rpm --nodeps -e openssl-0.9.8e-12.el5_5.7.x86_64 3. 次のコマンドを使用して、OpenSSLのバージョン 0.9.8b-10.el5をインストール します。 rpm -ivh --force /usr/iwss/openssl-0.9.8b-10.el5.i686.rpm \2> /dev/null rpm -ivh --force /usr/iwss/openssl-0.9.8b-10.el5.x86_64.rpm \ 2> /dev/null |
31 | - | 古いURLフィルタページ分析パターンファイルを削除できない問題 これにより、「/etc/iscan」ディレクトリの下にパターンファイルが蓄積していま した。 本Patchの適用後は、「/etc/iscan」ディレクトリの下に蓄積した古いページ分析 パターンファイルは自動的に削除されます。 |
32 | - | ユーザがIWSVA経由でSkypeを使用できなくなる問題 本Patchの適用後は、Skypeがブロックされないようになります。 修正される内容」にインストール後の設定手順が記載されている場合は、 本Patch適用後に、パターンファイルや検索エンジンのアップデートを 実行することをお勧めします。 |
■既知の制限事項
IWSVA 5.0 (ビルド 1377) の「7. 既知の制限事項」を参照してください。
■変更されるファイル一覧
本Patch 1 インストールにより次のファイルが変更されます。
ファイル名 | ビルド番号 |
cavium.sh | 1436 |
csp1_init | 1436 |
init_nitrox | 1436 |
pkp_drv.o | 1436 |
boot_mc2.out | 1436 |
boot_mc2_px.out | 1436 |
main_ssl2.out | 1436 |
main_ssl2_n1.out | 1436 |
main_ssl2_px.out | 1436 |
libcavium.so | 1436 |
system.xml | 1436 |
initscip.sh | 1436 |
mcode_links | 1436 |
libi18n.so | 1.1.1167 |
libi18n.so.1 | 1.1.1167 |
liblogmgt.so | 1.1.1167 |
liblogmgt.so.1 | 1.1.1167 |
liblogrdr.so | 1.1.1167 |
liblogrdr.so.1 | 1.1.1167 |
liblogshr.so | 1.1.1167 |
liblogshr.so.1 | 1.1.1167 |
liblogwtr.so | 1.1.1167 |
liblogwtr.so.1 | 1.1.1167 |
liblowlib.so | 1.1.1167 |
liblowlib.so.1 | " |
IWSSPIScanVsapi.so | 1436 |
microdasys-libstdc++.so.6 | 413e |
microdasysws-libstdc++.so.6 | 413e |
scipapi_icap.so-libstdc++.so.6 | 413e |
IWSSGui.jar | 1436 |
libIWSSCommonUSERID.so | 1436 |
libsystemeventlog.so | 1436 |
libicap.so | 1436 |
schedulereport | 1436 |
libIWSSCommonLDAP.so | 1436 |
svcmonitor | 1436 |
timezone.xml | 1436 |
iwsvaNotifications.properties | 1436 |
notifications_accessdeny.jsp | 1436 |
notifications_certerr.jsp | 1436 |
notifications_ftpscan.jsp | 1436 |
notifications_ftptypeblock.jsp | 1436 |
notifications_httpscan.jsp | 1436 |
notifications_httptypeblock.jsp | 1436 |
notifications_mmc.jsp | 1436 |
notifications_urlblock.jsp | 1436 |
libftp.so | 1436 |
iwss-process | 1436 |
libhttpproxy.so | 1436 |
configtomcat | 1436 |
network.xml | 1436 |
logrotate-3.7.4-7.x86_64.rpm | 1436 |
iwsva.cfg | 1436 |
stargate_patch_apply.sh | 1436 |
tomcat | 5.5.31 |
IWSSPIUrlFilter.so | 1436 |
openssl-0.9.8b-10.el5.i686.rpm | 1436 |
openssl-0.9.8b-10.el5.x86_64.rpm | 1436 |
openssl-0.9.8e-12.el5_5.7.x86_64.rpm | 1436 |
openssl-0.9.8e-12.el5_5.7.i686.rpm | 1436 |