PR

Hitach Incident Response Team

 11月4日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

米シスコ製品に複数の脆弱性

■Cisco Prime Data Center Network Manager(2012/10/31)

 データセンター向けの管理製品であるCisco Prime Data Center Network Managerには、任意のコマンド実行を許してしまう脆弱性(CVE-2012-5417)が存在します。この脆弱性は、認証されていないユーザーがJBoss Application Server Remote Method Invocationサービスにアクセスできることにより発生するものです。

■Cisco Unified MeetingPlace Web Conferencing(2012/10/31)

 Webベースの会議システムを提供するCisco Unified MeetingPlace Web Conferencingには、データの改ざんなどを許してしまうSQLインジェクションの脆弱性(CVE-2012-0337)と、サービス拒否攻撃を許してしまうバッファオーバーフローの脆弱性(CVE-2012-5416)が存在します。脆弱性CVE-2012-5416は、不正なHTTP POSTリクエストを受信した場合に悪用される可能性があります。

Thunderbird 16.0.2、Thunderbird ESR 10.0.10リリース(2012/10/29)

 Thunderbird 16.0.2、Thunderbird ESR 10.0.10では、クロスサイトスクリプティング攻撃やクロスオリジンによる情報漏洩を許してしまうLocationオブジェクトに関する問題3件(CVE-2012-4194~CVE-2012-4196)、インストーラーが新規インストール後に誤った実行ファイルを起動してしまう問題(CVE-2012-3974)を解決しています。

米アップル製品に複数の脆弱性

■Safari 6.0.2リリース(2012/11/01)

 Safari 6.0.2では、不正なサイトにアクセスした際に、任意のコード実行やサービス拒否攻撃を許してしまう2件の脆弱性を解決しています。これらは、WebKitコンポーネントに存在し、JavaScript配列処理での確認してから実行するまでの時間差の問題(Time of Check to Time of Use)、SVG画像処理でのメモリーの解放後使用(use-after-free)によるものです。

■iOS 6.0.1リリース(2012/11/01)

 iOS 6.0.1では、Kernel、Passcode Lock、WebKitに存在する4件の脆弱性を解決しています。Kernelの問題(CVE-2012-3749)は情報漏洩を許してしまう問題、Passcode Lockの問題(CVE-2012-3750)はパスコードを入力しなくてもPassbookを利用できてしまう問題です。WebKitの問題は、Safari 6.0.2で報告されている脆弱性です。

NSD 3.2.14リリース(2012/11/01)

 DNSコンテンツサーバー(権威DNSサーバー)の一つであるNSD(Name Server Daemon)のバージョン3.2.14がリリースされました。TCP writevのサポートとバグ修正を目的としたリリースです。セキュリティアップデートは含まれていません。

日立製品に複数の脆弱性(2012/11/01)

 Cosminexus Developer's Kit for Javaを構成部品として使用しているCosminexus製品には、複数の脆弱性が存在します。脆弱性は、Java SE 7 Update 9、Java SE 6 Update 37のリリースで解決されたセキュリティ問題です。

 JP1/File Transmission Server/FTPには、パッシブモードでのBounce攻撃を許してしまう脆弱性、バッファオーバーフローの脆弱性、アカウント情報チェック不備に関する脆弱性が存在します。Bounce攻撃は、FTPサーバーまたは、FTPクライアントを踏み台とする攻撃です。FTPには、FTPサーバーから接続するアクティブモードとFTPクライアントから接続するパッシブモードがあります。Bounce攻撃を許してしまう脆弱性が存在すると、接続先を不正操作された場合に、FTPサーバーまたはFTPクライアントが他サイトに接続を試みてしまうことになります(図1)。

図1●FTPのアクティブモードとパッシブモード
[画像のクリックで拡大表示]

制御システム系製品の脆弱性

■C3-ilexのEOScada(2012/11/01)

 エネルギー管理用のSCADAシステムであるC3-ilex(c3ilex.com)のEOScadaには、情報漏洩とサービス拒否攻撃を許してしまう脆弱性が存在します。脆弱性CVE-2012-1812は、情報漏洩に関する脆弱性です。ポート番号12000/TCP(eosfailoverservice.exe)の通信が平文であることに起因します。

 サービス拒否攻撃を許してしまう脆弱性CVE-2012-1810は、EOS Core Scada.exeでのアクセス制御不備に起因するもので、ポート番号5050/TCP、24004/TCPにおいて不正なパケットを受信した場合に脆弱性を悪用される可能性があります。同じく、脆弱性CVE-2012-1811、CVE-2012-1813は、リソース管理不備に起因するもので、ポート番号24006/TCP(EOSDataServer.exe)、12000/TCP(eosfailoverservice.exe)において不正なパケットを受信した場合に脆弱性を悪用される可能性があります。

■シーメンスのSiPass integrated(2012/10/31)

 アクセス制御機構を提供するシーメンス(siemens.com)のSiPass integratedのサーバーコンポーネント(AscoServer.exe)には、バッファオーバーフローに起因する、任意のコードやサービス拒否攻撃を許してしまう脆弱性(CVE-2012-5409)が存在します。ポート番号4343/TCPにおいて不正なパケットを受信した場合に脆弱性を悪用される可能性があります。

Cyber Security Bulletin SB12-303(2012/10/29)

 10月22日の週に報告された脆弱性の中から、CAテクノロジーズのCA ARCserve Backup
の脆弱性を取り上げます(Vulnerability Summary for the Week of October 22, 2012)。

■CA ARCserve Backup(2012/10/18)

 バックアップソフト製品であるCA ARCserve Backupには、任意のコード実行やサービス拒否攻撃を許してしまう脆弱性(CVE-2012-2971、CVE-2012-2972)が存在します。不正なRPC要求を受信した場合に脆弱性を悪用される可能性があります。


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ


『 HIRT(Hitachi Incident Response Team)とは 』
HIRTは、日立グループのCSIRT連絡窓口であり、脆弱性対策、インシデント対応に関して、日立グループ内外との調整を行う技術専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動、インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは、日立の製品やサービスのセキュリティ向上に関する活動に力を入れており、製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。