スポンサーサイト

--年--月--日 --:--

上記の広告は1ヶ月以上更新のないブログに表示されています。
新しい記事を書く事で広告が消せます。

Traveler サーバーの SSL v3 脆弱性への対応

2014年11月26日 21:39

Traveler サーバーの SSL v3 の脆弱性問題(POODLE)への対応については、技術文書が公開されています。

(英文)How is IBM Notes Traveler impacted by the POODLE attack?
https://www-304.ibm.com/support/docview.wss?uid=swg21688179


ご承知の通り、Traveler サーバーは、Domino サーバー上で稼動するアドインタスクです。デバイスと Traveler サーバー間の通信には Domino HTTP が使用されるため、デバイスが SSLv3 を使用して、Traveler (Domino)サーバーに直接アクセスする環境においては、SSL 3.0 の脆弱性(POODLE)の影響を受けます。

Domino サーバー側での対応については、先日もお伝えした、こちらの技術文書ををご参照いただき、ご対応ください。

(参考) IBM Domino における SSL 3.0 の脆弱性の影響について
http://www-01.ibm.com/support/docview.wss?uid=swg21687802


Traveler サーバータスクの観点では、POODLE の影響を受けるのは非常に限定的な環境のみです。Traveler を High Availability 構成で運用している環境では、Traveler サーバー間通信を行っています。デフォルトでは、SSL は無効ですが、NTS_SSL というパラメータをオプションで設定することで SSL 通信が可能となります。この通信には、SSLv3 が使用されています。

つまり、Traveler サーバーが HA 構成であり、かつ NTS_SSL=true としている場合に影響を受ける可能性があります。ただし、サーバー間通信は、社内ネットワークでの通信となり、外部との接触はないため、一般的には影響を受ける可能性は低いです。

一方、あらゆるケースに対応するため、11/8 リリースされた Interim Fix に修正が含まれました。Traveler 9.0.1 IF7、9.0.0.1 IF8 およち 8.5.3 UP2IF8 に修正が含まれています。この修正を適用することでセキュアなサーバー間通信に SSLv3 ではなく、TLS1.0 を使用するように変更されます。

Index of recommended maintenance for IBM Notes Traveler
http://www-01.ibm.com/support/docview.wss?uid=swg24019529



コメント

    コメントの投稿

    (コメント編集・削除に必要)
    (管理者にだけ表示を許可する)

    トラックバック

    この記事のトラックバックURL
    http://hnagasim.blog8.fc2.com/tb.php/506-3091d124
    この記事へのトラックバック


    最新記事


    上記広告は1ヶ月以上更新のないブログに表示されています。新しい記事を書くことで広告を消せます。