CVE-2014-0224 OpenSSLの脆弱性について
iMPERVA製品での対応状況
(2014/6/19 14:30更新) 本脆弱性のiMPERVA製品への影響は最新OS ver10.5(弊社未リリース)のみ該当いたします。
この該当OS(ver10.5)に対するパッチについては6/19にリリースされました。
それ以外のOS Verでは本脆弱性による影響ございません。
この脆弱性を利用した攻撃についてiMPERVA製品で検知する方法については下記参照ください。
(2014/6/19 14:30更新) 本脆弱性のiMPERVA製品への影響は最新OS ver10.5(弊社未リリース)のみ該当いたします。
この該当OS(ver10.5)に対するパッチについては6/19にリリースされました。
それ以外のOS Verでは本脆弱性による影響ございません。
この脆弱性を利用した攻撃についてiMPERVA製品で検知する方法については下記参照ください。
◆KRPモードを稼動している場合 SSLに関する攻撃や違反、脆弱性を狙う攻撃を常に監視しています。 本脆弱性を利用した攻撃はSSLの不正なパケットを送りますので、 攻撃を受ける前にそのパケットをドロップします。 ◆インラインモードで稼動している場合(v9.0より上位のバージョンのみ) “SSL untraceable Connection”ポリシーを使います。 ※Policyタブを選択します。 ※「Network Protocol Validation -> Network Protocol Violations Policy -> SSL Untraceable Connection」から選択可能です。 a)9.5より上位のバージョン 「action」を「block」にすると、HeartBleedを含め 不正なSSLトラフィックを全てブロックします。 b)9.0より上位のバージョン a)の場合、false positivesの可能性があります。 最新のパッチにアップデートすることで、アクションが「none」の状態でも 本脆弱性を利用した攻撃をブロックすることが可能になります。 ①最新のパッチをお使いのゲートウェイのメモリ量に合わせ、 弊社サポートサイトよりダウンロードください。 (https://gold.nvc.co.jp/imperva/) ◆最新パッチ ・v10.0 - Patch5_0.x ・v9.5 - Patch11_0.x ・v9.0 - Patch14_0.x 最新パッチを機器に適用します。 #パッチの適用手順については下記をご参照ください。 パッチインストール手順(v8.5,v9.0,v9.5,v10.0) ②ゲートウェイにCLIログインし、「bootstrap.xmlファイル」を編集します。 編集の前に「/tmp」にコピーファイルを作成し、バックアップをとります。 # cp /opt/SecureSphere/etc/bootstrap.xml /tmp/bootstrap-2014.xml 編集します # vi /opt/SecureSphere/etc/bootstrap.xml*************************************************************************** と タグの間に下記の文を挿入します。*************************************************************************** ③編集後セーブします。 ④「SSL Untraceable Connection」のアクションを「none」にします。 ⑤最後にゲートウェイをリブートします。