PR

Hitach Incident Response Team

 8月9日までに明らかになったぜい弱性情報のうち,気になるものを紹介します。それぞれ,ベンダーなどの情報を参考に対処してください。

Firefox 3.5.2ならびに3.0.13リリース(2009/08/03)

 Firefox 3.5.2では4項目,Firefox 3.0.13では3項目のセキュリティ問題を解決しています。2008年5月にリリースされたFirefox 3.0.xの更新を時間軸で並べてみると図1のようになります。更新頻度の状況と安全なブラウザ環境を展開するという意味でも,Firefoxの自動更新確認機能の使用を定着化させていきたいところです(写真1)。

影響アドバイザリ
攻撃者の用意した任意のコードを実行されてしまうMFSA 2009-43:証明書の正規表現パースにおけるヒープ・オーバーフロー
MFSA 2009-45:メモリー破壊の形跡があるクラッシュ
サービス不能(DoS: denial of service)状態に陥るMFSA 2009-38:15文字以上のDNS名を含むSOCKS5応答によるデータ破損
アクセス権限の昇格MFSA 2009-46:誤ってキャッシュされたラッパーによるクローム特権昇格
情報漏えいMFSA 2009-42:SSLで保護された通信の情報漏えい
なりすましMFSA 2009-44:不正なURLでのwindow.open()を通じたロケーションバーとSSL表示の偽装

図1●Firefox 3.0.xリリース以降の更新時期
[画像のクリックで拡大表示]

写真1●Firefoxの自動更新確認機能(Firefox 3.0.x)
[画像のクリックで拡大表示]

[参考情報]

アップルのセキュリティアップデート2009-003(2009/08/05)

 Mac OS X v10.4.11,Mac OS X v10.5~v10.5.7のセキュリティ・アップデート版がリリースされました。影響を受けるソフトウエア部品は,bzip2,CFNetwork,ColorSync,CoreTypes,Dock,画像RAW,ImageIO,カーネル,launchd,ログインウインドウ,MobileMe,ネットワーク,XQueryです。

[参考情報]

JDK/JRE 6のセキュリティアップデート(2009/08/04)

 サン・マイクロシステムズのJDK/JREのセキュリティ・アップデート版がリリースされました。
 JDKとJRE 6 Update 15
 JDKとJRE 5.0 Update 20

 セキュリティ・アップデート版では,JPEG画像処理に存在する整数オーバーフロー,XML署名HMAC(keyed-hashing for message authentication code)の問題,Java JAR Pack200圧縮解除の整数オーバーフローのぜい弱性,JNLPAppletLauncherのブラックリスト化,XMLデータの解析に起因するメモリー参照エラーなどのセキュリティ問題を解決しています。

 XML署名HMACの問題は,RFC2014に基づくHMAC出力の省略に関するセキュリティ問題です。例えば,HMACの出力長を1ビットとした場合,悪意ある第三者は0か1を選択すれば良いので容易に検証をクリアできることになります。W3C(World Wide Web Consortium)では,このセキュリティ問題を回避するため,XML署名の勧告としてHMAC出力の省略を制限するよう仕様を更新しました。また各製品開発ベンダーは,更新された仕様に基づき,実装でのセキュリティ問題の解決を図っています。仕様変更がからむぜい弱性対策ですので,XML署名を用いたアプリケーションを開発あるいは使用している場合には仕様変更の影響確認をお勧めします。

 JNLPAppletLauncherのブラックリスト化に伴い,JDK/JRE 6 Update 14からサポートされたブラックリストJAR機能のブラックリストにJNLPAppletLauncherエントリーが追加されました(写真2)。ブラックリストJAR機能は,悪用される可能性のある重大なぜい弱性を含んでいる署名付きJARファイルをブラックリストとして登録する機能です。システム全体のブラックリスト・ファイル(jre6/lib/security/blacklist)は,各JREリリースとともに配布されています。

写真2●システム全体のブラックリスト・ファイルと追加エントリー
[画像のクリックで拡大表示]

[参考情報]

Cyber Security Bulletin SB09-208(2009/08/03)

 7月27日の週に報告されたぜい弱性の中から,米シスコのWireless LAN Controller,SquidのHTTPヘッダー処理に関するぜい弱性を取り上げます(Vulnerability Summary for the Week of July 27, 2009)。

■米シスコWireless LAN Controllerにサービス不能のぜい弱性(2009/07/27)

 セキュリティ対策,サービス品質などの機能を提供するWireless LAN Controllerに,サービス不能(DoS)につながる3項目のぜい弱性と,設定変更を試みることが可能なぜい弱性が確認されました。いずれもHTTP/HTTPSあるいはSSH処理に関するぜい弱性です。設定変更を試みることが可能なぜい弱性については,細工したHTTP/HTTPS要求による設定変更を通して,Wireless LAN Controllerを完全に制御されてしまう可能性があります。

[参考情報]

■SquidのHTTPヘッダー処理にサービス不能のぜい弱性(2009/08/04)

 Squid 3.0~Squid 3.0 STABLE16と,Squid 3.1~Squid 3.1.0.11には,HTTPヘッダー処理に関して,バッファ制限とそのチェックを適切に処理しない処理が存在します。このため,不完全な要求やHTTPヘッダーのサイズが大きな要求を受信した場合にサービス不能(DoS)につながる可能性があります。またHTTPヘッダーの応答処理に存在するぜい弱性により,プロトコル識別子の不整合,負の値を持つステータス,バージョンの誤りなどの応答を受信した場合にも同様な影響が発生します。

[参考情報]


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『HIRT(Hitachi Incident Response Team)とは』

HIRTは,日立グループのCSIRT連絡窓口であり,ぜい弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。ぜい弱性対策とはセキュリティに関するぜい弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品のぜい弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。