PR

Hitach Incident Response Team

 1月27日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

米シスコ製品に複数の脆弱性

■Wireless LAN Controller(2013/01/23)

 セキュリティ対策やサービス品質などの機能を提供するWireless LAN Controller(WLC)製品群には、任意のコード実行、サービス拒否攻撃や不正アクセスを許してしまう4件の脆弱性(CVE-2013-1102~CVE-2013-1105)が存在します。任意のコード実行を許してしまう脆弱性は、HTTPプロファイリング機能に存在し、不正なUserAgent文字列を含むHTTP要求を受信した場合に影響を受ける可能性があります。サービス拒否攻撃を許してしまう脆弱性は、不正なIPパケットやSIPパケットの受信が引き金となり装置の再起動が発生するというものです。不正アクセスは、Management over Wireless機能が無効にされている場合でも、リモートの攻撃者による機器設定の参照ならびに変更を許してしまう可能性があります。

■Cisco ASA 1000Vクラウドファイアウォール(2013/01/16)

 Cisco ASA(Adaptive Security Appliances)1000VクラウドファイアウォールのASAサービスモジュールには、サービス拒否攻撃を許してしまう脆弱性が存在します。脆弱性は、H.323パケットのインスペクション処理(CVE-2012-5419)に関するものです。

BIND DNS64、RPZに関連した脆弱性(2013/01/24)

 BIND 9.8.x(9.8.0~9.8.4-P1)、9.9.x(9.9.0~9.9.2-P1)には、DNS64とRPZの双方が有効になっていて、さらに特定の条件で競合した場合に、サービス拒否攻撃を許してしまう脆弱性(CVE-2012-5689)が存在します。DNS64機能は、名前解決に関するIPv4/IPv6の差異を吸収する機能で、RPZ(Response Policy Zones)は、キャッシュDNSサーバーの応答を制御するための機能です。DNS64とRPZは、BIND 9.8.0以降でサポートされていますが、デフォルトではDNS64、RPZのいずれも無効になっています。

Samba 3.6.11リリース(2013/01/21)

 Samba 3.6.11はバグ修正を目的としたリリースで、6件のバグを修正しています。セキュリティアップデートは含まれていません。

制御システム系製品の脆弱性

■GE Intelligent PlatformsのProficy Real-time Information Portal(2012/01/22)

 GE Intelligent Platforms(ge-ip.com)のプラント設備稼働状況をリアルタイムに監視制御および分析した結果をグラフィカルに表示するProficy Real-Time Information Portalには、情報漏洩を許してしまう脆弱性(CVE-2013-065、CVE-2013-0652)が存在します。いずれも、ポート番号80/TCPで稼働するHTTPサービスが影響を受けます。

■GE Intelligent PlatformsのProficy HMI/SCADA CIMPLICITY(2013/01/22)

 GE Intelligent Platforms(ge-ip.com)の監視制御ソフトウエアProficy HMI/SCADA CIMPLICITYには、ディレクトリートラバーサルの脆弱性(CVE-2013-0653)とサービス拒否攻撃を許してしまう脆弱性(CVE-2013-0654)が存在します。ディレクトリートラバーサルの脆弱性はWebView CimWebコンポーネント(substitute.bcl)において、サービス拒否攻撃を許してしまう脆弱性はCIMPLICITYの組み込みWebサーバーにおいて入力データの検証が適切ではないことに起因します。

■Beijer ElectronicsのADP、H-designer(2013/01/24)

 Beijer Electronics(beijerelectronics.com)のSCADA製品であるADP、H-designerには、バッファーオーバーフローに起因し、任意のコード実行を許してしまう脆弱性(CVE-2013-4696)が存在します。

Cyber Security Bulletin SB13-021(2013/01/21)

 1月14日の週に報告された脆弱性の中から、Google Chromeの脆弱性を取り上げます(Vulnerability Summary for the Week of January 14, 2013)。

■Google Chrome 24.0.1312.57リリース(2013/01/30)

 1月10日リリースされたChrome 24(24.0.1312.52)では、5件のメモリーの解放後使用(use-after-free)、2件の領域外メモリー参照(out-of-bounds read)、3件の整数オーバーフロー、領域外スタックアクセス(out-of-bounds stack access)、パストラバーサル、異常終了を許してしまう脆弱性など、計24件の脆弱性(CVE-2012-5145~CVE-2012-5157、CVE-2013-0828~CVE-2013-0838)を解決しています。また、Flash Playerを11.5.31.137にアップデートしています。

 1月22日リリースされたChrome 24.0.1312.56では、メモリーの解放後使用(use-after-free)、配列インデックスの未チェックなど5件の脆弱性(CVE-2013-0839~CVE-2013-0843)を解決しています。また、1月30日には、レンダリング処理などのバグを修正したChrome 24.0.1312.57がリリースされました。


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ

『 HIRT(Hitachi Incident Response Team)とは 』
HIRTは、日立グループのCSIRT連絡窓口であり、脆弱性対策、インシデント対応に関して、日立グループ内外との調整を行う技術専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動、インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは、日立の製品やサービスのセキュリティ向上に関する活動に力を入れており、製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。