Information / Press Releaseインフォメーション / プレスリリース

2022年09月07日
2020年10月19日更新発表
株式会社データ・アプリケーション

ACMS Apex V1.6_p10へのアップグレードに伴うSFTP手順のLogjam対応に関する重要なお知らせ


拝啓 貴社ますますご盛栄のこととお慶び申し上げます。平素は格別のお引き立てをいただき、厚く御礼申し上げます。
さて、ACMS Apex V1.6_p10では、Logjam攻撃対応としてSFTP手順のDH鍵交換アルゴリズムに関するセキュリティを強化しています。アップグレード後に通信相手先クライアント/サーバによっては通信障害になることを避けるため、ACMS Apex V1.6_p1以前のデフォルト値と同じになるように設定し運用されることを推奨します。詳しくは下記をご覧ください。
なお、ご不明な点などございましたら、弊社までお問い合わせください。今後とも弊社および弊社製品を、何卒よろしくお願い申し上げます。

敬具

■対象製品とバージョンACMS Apex V1.6_p10


■ACMS Apex V1.6_p10 リリースノート抜粋6.鍵交換アルゴリズムのセキュリティ強化
 以下の鍵交換アルゴリズムにおいて、Logjam攻撃対応の位置づけで利用可能な
 鍵長の下限を1024から2048に変更しました。
 - diffie-hellman-group-exchange-sha256
 - diffie-hellman-group-exchange-sha1
 なお、本セキュリティ強化によって通信ができない通信相手が存在する
 場合は以下のプロパティにより従来の挙動に戻すことが可能です。
 - comm.sftp.server.allow.dhg1.kex.fallback=true
 - comm.sftp.client.dhgex.keylength.min=1024
 [PC:1134]


■暫定対応以下の2つのプロパティをsystem.propertiesに指定し、ACMS Apex V1.6_p1以前の挙動に戻してご使用ください。
[SFTPサーバ]
 comm.sftp.server.allow.dhg1.kex.fallback=true
 指定後、SFTPプロトコルの着信リスナーの再起動が必要です。
[SFTPクライアント]
 comm.sftp.client.dhgex.keylength.min=1024
 指定後、次回以降のSFTPクライアントの発信処理で反映されます。


■根本対応SFTP手順のLogjam攻撃への根本対応としましては、ACMS Apex V1.6_p10の機能改善である鍵長2048bit未満のファイル転送を抑制する機能を有効にしてご使用ください。
そのためには、SFTPサーバ機能をご利用のお客様は、各クライアントのLogjam攻撃対応の対策状況をご確認いただき、すべての通信相手先クライアントがLogjam攻撃へ対応したソフトに切り替わった後、本機能を有効にするため設定を戻していただく必要がございます。SFTPクライアント機能をご利用のお客様は、通信相手先サーバのLogjam攻撃対応の対策が完了しているかご確認いただいた後、本機能を有効にするため設定を戻していただく必要がございます。


■お問い合わせ先・カスタマ・サポート・サービス契約をお持ちのお客様
 Webサポートシステムからお問い合わせください
・それ以外のお客様
 株式会社データ・アプリケーション 営業本部
 TEL:03-6370-0909 Email:sales@dal.co.jp

ページのトップへ