• ログイン今すぐ開始

本書は、お客様のご参考のために原文の英語版を機械翻訳したものです。

英語版と齟齬がある場合、英語版の定めが優先するものとします。より詳しい情報については、本リンクをご参照ください。

問題を作成する

セキュリティブルテンNR17-03

概要

New Relic の Ruby エージェントのセキュリティアップデートでは、MongoDB での生のアグリゲートクエリを意図せずに取得してしまう脆弱性が修正されています。New Relic では、修正された最新のバージョンにアップデートすることをお勧めします。

発売日: 2017年2月9日

脆弱性の識別子: NR17-03

Priority: Low

対象となるソフトウェア

以下のNew Relicエージェントのバージョンが影響を受けます。

名前

影響を受けるバージョン

メモ

リメディエーション版

Rubyエージェント

3.13.1 (およびそれ以降)

MongoDBドライバ2.1(およびそれ以降)を使用する場合

3.18.1

脆弱性情報

New Relic の Ruby エージェント バージョン 3.13.1 は、バージョン 2.1 以降の Ruby 用 MongoDB ドライバーを使用して、MongoDB クエリへの可視性を追加しました。エージェントのmongo.obfuscate_queriesのデフォルト設定は true です。これにより、エージェントは、この情報を New Relic に送信する前に、Mongo クエリの値を難読化する必要があります。ただし、このバージョンのドライバーで集計パイプラインを使用すると、集計クエリが適切に難読化されませんでした。

緩和要因

  • 影響を受けるのは、バージョン2.1以上のRuby Driver for MongoDBを使用しているお客様のみです。
  • 一般的に集約されたクエリには機密情報は含まれない

回避策

影響を受けていてアップグレードできないユーザーは、mongoDB のクエリをキャプチャしないように Ruby エージェントを設定することができます。ユーザーは、 mongo.capture_queries を false に設定することで、エージェントがクエリに関する情報を送信しないようにすることができます。

セキュリティの脆弱性をNew Relicに報告

ニューレリックは、お客様とそのデータのセキュリティを重視しています。私たちの製品やウェブサイトにセキュリティ上の脆弱性を発見したと思われる場合は、New Relic の協調的な情報開示プログラムに報告していただくことを歓迎し、大変感謝しています。詳細については、 Reporting security vulnerabilities をご覧ください。

さらにヘルプが必要

その他のドキュメントリソースは以下の通りです。

Copyright © 2022 New Relic Inc.

This site is protected by reCAPTCHA and the Google Privacy Policy and Terms of Service apply.