PR

Hitach Incident Response Team

 9月1日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

米シスコSecure Access Control Server(2013/08/28)

 集中管理型RADIUS並びにTACACS+サーバーとして動作するCisco Secure Access Control Server(ACS)のEAP-FAST認証モジュールには、任意のコマンド実行を許してしまう脆弱性(CVE-2013-3466)が存在します。この問題は、EAP-FAST認証において、ユーザーIDを適切に処理しないことに起因し、ACSがRADIUSサーバーとして設定されている場合にのみ影響を受けます。EAP-FAST(Extensible Authentication Protocol - Flexible Authentication via Secure Tunneling)認証は、米シスコによって開発された認証方式で、RFC4851として文書化されています。なお、ACSのRADIUSサーバーが使用するデフォルトのポート番号は、1812/UDPまたは1645/UDPです。

VMwareセキュリティアップデート:VMSA-2013-0011(2013/08/29)

 VMwareセキュリティアップデートでは、VMware ESXiとESXのNFC(Network File Copy)のプロトコル処理に存在するサービス拒否攻撃を許してしまう脆弱性(CVE-2013-1661)を解決しています。NFCは、仮想マシン間でファイルをコピーするためのプロトコルとして使用されています。

Red Hat Enterprise Linux Server(v.6)(2013/08/28)

 カーネルとLDAPv3に準拠した389ディレクトリーサーバーのセキュリティアップデート(RHSA-2013:1173、RHSA-2013:1182)がリリースされました。

 カーネルでは、Stream Control Transmission Protocol(SCTP)、TCP/IP、バフォーマンスイベントの処理に存在するサービス拒否攻撃を許してしまう脆弱性(CVE-2013-2206、CVE-2013-2224、CVE-2013-2146、CVE-2013-2232)、カーネルメモリーがユーザー空間に漏洩し、ローカルの攻撃者に機密情報の入手を許してしまう脆弱性(CVE-2013-2232、CVE-2013-2237)を解決しています。また、389ディレクトリーサーバーでは、MOD操作に存在するサービス拒否攻撃を許してしまう脆弱性(CVE-2013-4283)を解決しています。この問題は、不正な識別名(DN:Distinguished Name)が格納されたMOD操作を適切に処理しないことに起因します。

制御システム系製品の脆弱性

■MatrikonOPCのSCADA DNP3 OPCサーバー(2013/08/29)

 MatrikonOPC(matrikonopc.com)のSCADA DNP3 OPCサーバーには、不正なパケットを受信した際に、サービス拒否攻撃を許してしまう脆弱性(CVE-2013-2791)が存在します。脆弱性によるサービス拒否状態は、OPCサーバーから外部装置に接続し、その装置から不正なDNP3(Distributed Network Protocol)パケットを受信した場合に発生します。DNP3は、電力および水道施設などで使用される通信プロトコルです。

■Triangle MicroWorksのSCADA Data Gateway(2013/08/28)

 Triangle MicroWorks(trianglemicroworks.com)のSCADA Data Gateway、DNP3 .NETプロトコルコンポーネント、DNP3 ANSI Cソースコードライブラリーには、不正なTCPパケットを受信した際に、サービス拒否攻撃を許してしまう脆弱性(CVE- 2013-2793)が存在します。また、シリアルインタフェースで同様の不正なデータを受信した場合にも発生します。SCADA Data Gatewayは、OPCなどの装置からデータを収集するとともに、他の制御システムにデータを提供するためのWindowsベースのアプリケーションです。

Cyber Security Bulletin SB13-238(2013/08/26)

 8月19日の週に報告された脆弱性の中から、Google Chrome、RedHatのJavaアプリケーション向けプラットフォーム、ヒューレット・パッカードのHP Service Managerの脆弱性を取り上げます(Vulnerability Summary for the Week of August 19, 2013)。

■Google Chrome 29.0.1547.66リリース(2013/09/02)

 7月30日にリリースされたChrome 28.0.1500.95では、3件(CVE-2013-2883~CVE-2013-2885)のメモリーの解放後使用(use-after-free)など、計11件の脆弱性を解決しています。

 8月20日、新しいアプリやAPIをサポートしたChrome 29(29.0.1547.57 for Windows, Mac, Linux)がリリースされました。Chrome 29では、3件(CVE-2013-2902~CVE-2013-2904)のメモリーの解放後使用(use-after-free)、整数オーバーフローの脆弱性(CVE-2013-2901)など、計25件の脆弱性を解決しています。

 8月28日には、Google Docsアプリケーションからの印刷でのバグを修正したChrome 29.0.1547.62が、9月2日には、Adobe Flash Playerを更新したWindows版29.0.1547.66、Mac/Linux版29.0.1547.65がリリースされました。

■Red Hat JBoss Enterprise Application Platform(2013/08/16)

 Javaアプリケーション向けのプラットフォームであるJBoss Enterprise Application Platform(JBoss EAP)には、EJBクライアントAPIを介してEJBを呼び出した際に、サーバー上で適切にキャッシュ処理をしないために、セッションのハイジャッキングを許してしまう脆弱性(CVE-2013-4213)が存在します。

■HP Service Manager(2013/08/14)

 ITサービスサポート管理ツールである、HP Service Managerには、リモートから認証なしに、アクセス権限の昇格を許してしまう脆弱性(CVE-2013-4808)が存在します。


寺田 真敏

Hitachi Incident Response Team

チーフコーディネーションデザイナ


『 HIRT(Hitachi Incident Response Team)とは 』

HIRTは、日立グループのCSIRT連絡窓口であり、脆弱性対策、インシデント対応に関して、日立グループ内外との調整を行う技術専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動、インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは、日立の製品やサービスのセキュリティ向上に関する活動に力を入れており、製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。