SECUREMASTER/EnterpriseIdentityManager (以下、EIM)では、内部にリポジトリとして組込まれているSECUREMASTER/EnterpriseDirectoryServer (以下、EDS)に OpenSSL を使用しており、コネクタ設定の「SSL使用」がONになっている場合、本脆弱性の影響を受けます。
---【2014年6月17日追記】---
実際に影響があるのは、コネクタ設定で指定されている配信先のアプリケーションがOpenSSL1.0.1以降を利用している場合です。
これは、本来は配信先のアプリケーション側で対処するものですが、配信元のEIMに修正物件を適用することでも対処可能です。
---【2014年6月17日追記】---
なお、EIMのWebアクセスにおけるHTTPS通信については本脆弱性の影響はありません。
※本問題の影響がある EIM 製品は EIM Ver2.0以降 であり、それ以前のバージョン(Ver1.0)は影響を受けません。
EIM Ver2.0以降で SSL通信を利用しているかどうかは以下のようにご確認いただけます。
※利用されているすべてのコネクタについてご確認ください。
1. EIM管理ツールを起動し、コネクタ設定画面を開きます。
2. 利用しているコネクタを選択し、設定変更画面を開きます。
3. 基本設定タブの「SSL使用」にチェックが入っている場合、SSL通信を利用する設定ですので本脆弱性の影響がございます。
本脆弱性について現時点では SSL通信を利用する限り運用等での回避方法は無く、修正物件を適用する必要がございます。修正物件の提供予定時期は下記の通りです。
修正物件は順次下記ページにて公開いたします。
[URL] http://support.pf.nec.co.jp/View.aspx?id=9010103326
2014年6月17日:
EIM Ver4.0 Linux版/Windows版向け修正物件提供予定
EIM Ver4.1 Linux版/Windows版向け修正物件提供予定
EIM Ver5.0 Linux版/Windows版向け修正物件提供予定
EIM Ver5.1 Linux版/Windows版向け修正物件提供予定
2014年6月24日:
EIM Ver2.0 Linux版/Windows版向け修正物件提供予定
EIM Ver3.0 Linux版/Windows版向け修正物件提供予定
SECUREMASTER/EnterpriseIdentityManager Ver2.0 Linux版/Windows版
SECUREMASTER/EnterpriseIdentityManager Ver3.0 Linux版/Windows版
SECUREMASTER/EnterpriseIdentityManager Ver4.0 Linux版/Windows版
SECUREMASTER/EnterpriseIdentityManager Ver4.1 Linux版/Windows版
SECUREMASTER/EnterpriseIdentityManager Ver5.0 Linux版/Windows版
SECUREMASTER/EnterpriseIdentityManager Ver5.1 Linux版/Windows版