56481: Acronis Access、MassTransit、Acronis Files Connect: POODLE 脆弱性の状態

次の言語でも参照できます:

Translate to:

本記事の対象製品:

  • Acronis Mobility 製品: Acronis Access、Acronis MassTransit、Acronis Files Connect
  • POODLE SSL 3.0 脆弱性問題 (CVE-2014-3566) (SSL 3.0のすべての実装に影響を及ぼします)

Acronis MassTransit

典型的なインストレーションは2つのコンポーネント(MTサーバとIIS Webサーバ)を含みます。

MT サーバ
着信用のTCP/IPセキュリティ設定の「Legacy SSLv2/3」サポートのチェックボックスがオフになっている(以下のスクリーンショットをご参照ください)場合、MT サーバがPOODLEに脆弱ではありません。このチェックボックスがオフになっているとき、TLSv1だけが使われます。

 

MT Web
MT Webの場合、IIS設定を調整し、SSLv3の接続を拒否させる必要があります。Microsoft Technetのこの記事の説明に従ってください:

Windows で SSL 3.0 を無効にする手順は、以下の通りです:

  1. [スタート] メニューをクリックして [ファイル名を指定して実行] をクリックします。次に、[名前] ボックスに「regedt32」または「regedit」と入力して、[OK] をクリックします。
  2. レジストリ エディターで、次のレジストリ キーを見つけます: 
    HKey_Local_Machine\System\CurrentControlSet\Control\SecurityProviders \SCHANNEL\Protocols\SSL 3.0\Server
    注: レジストリ キーの完全なパスが存在しない場合は、使用可能なキーを展開し、[編集] メニューの [新規] -> [キー] オプションを使用してパスを作成できます。
  3. [編集] メニューの [値の追加] をクリックします。
  4. [データ型] の一覧で [DWORD] をクリックします。
  5. [値の名前] ボックスで、「Enabled」と入力し、[OK] をクリックします。 
    注: この値が既に存在する場合は、値をダブルクリックして現在の値を編集します。
  6. [DWORD (32 ビット) 値の編集] ダイアログ ボックスに “0” と入力します。
  7. [OK]をクリックします。コンピューターを再起動します。

注: この回避策は、IIS などのシステムにインストールされているすべてのサーバー ソフトウェアの SSL 3.0 を無効にします。
注: この回避策を適用すると、SSL 3.0 に依存するクライアントはサーバーと通信できなくなります。

Acronis Access

Acronis Accessの場合、リスク軽減が必要となるコンポーネントはAccess TomcatとAccess Gatewayです。 

Access Tomcat
Access Tomcat サーバは、SSL接続を扱うために、APR(アパッチ・ポータブル・ランタイム)を使用します。APRは、OpenSSLを用いて構築されています。OpenSSLが修正されたAPRの新バージョンが現れるまで、このソリューションを使ってください。Tomcatの設定ファイル(server.xml)でSSLv3のサポートを無効にし、Access Tomcatサービスを再起動してください。

具体的に、XMLファイルのConnectorセクションにSSLProtocol="TLSv1"を追加してください。以下に、この文字列が追加されたXMLファイルの例をご参照ください。注:このXMLファイルにサーバの独特な設定も入っているので、以下の全体のテキストブロックを自分のXMLファイルに置き換えないでください。 

  <Connector maxHttpHeaderSize="65536"
maxThreads="150"
enableLookups="false"
disableUploadTimeout="true"
acceptCount="100"
scheme="https"
secure="true"
SSLEnabled="true"
      SSLProtocol="TLSv1"
SSLCertificateFile="***Access certificate file***"
SSLCertificateKeyFile="***Access key file***"
SSLCertificateChainFile="***Access chain file***" port="443" 

address="XXX.XXX.XXX.XXX"
connectionTimeout="-1"
URIEncoding="UTF-8"
/>

Access Gateway
Access Gatewayは、WindowsのHTTPS組み込みサーバを使用します。Microsoftにこの問題が修正されたセキュリティ パッチが作成されるまで、このソリューションを使ってください。Microsoft Technetのこの記事(「Windows で SSL 3.0 を無効にする」セクション)の説明に従って、Windows OSのSSLv3サポートを無効にしてください。 

Windows Server 2008 R2 を使用する場合、以下のステップも実行してください: 

  1. レジストリエディタを開き、この文字列を見つけてください: HKLM\SYSTEM\CurrentControlSet\Control\SecurityProviders\SCHANNEL\Protocols\SSL 2.0
  2. SSL 2.0 フォルダを右クリックし、[新規作成]->[キー]を選択してください。新しいフォルダの名前を「Server」にしてください。
  3. 「Server」フォルダを開き、[編集]メニューで[新規作成]->[DWORD (32ビット)値]を選択してください。
  4. 値の名として「Enabled」を入力し、Enterを押してください。「データ」欄でデフォルト値 ( 0x00000000 (0) ) が表示されることを確認してください。違う値が表示される場合、それを右クリックし、[修正]または[変更]を選択してください。それから、[値のデータ]として0を入力してください。 

Acronis Files Connect

Acronis Files ConnectはHTTPSが使用しないので、脆弱ではありません。

You are reporting a typo in the following text:
Simply click the "Send typo report" button to complete the report. You can also include a comment.
CAPTCHA
This question is for testing whether or not you are a human visitor and to prevent automated spam submissions.
10 + 8 =
Solve this simple math problem and enter the result. E.g. for 1+3, enter 4.