PR

Hitach Incident Response Team

 9月29日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。

米シスコ IOSに複数の脆弱性(2013/09/25)

 Cisco IOS関連で、8件のセキュリティアドバイザリーを公開し、10件のセキュリティ問題を解決しています。脆弱性による影響は10件ともサービス拒否攻撃です。

■cisco-sa-20130925-ntp
 Cisco IOSおよびCisco IOS XEのマルチキャストされたNTPパケット処理にサービス拒否攻撃を許してしまう脆弱性(CVE-2013-5472)が存在します。

■cisco-sa-20130925-ike
 Cisco IOSおよびCisco IOS XEのIKE(Internet Key Exchange)バージョン1の処理に、サービス拒否攻撃を許してしまう脆弱性(CVE-2013-5473)が存在します。

■cisco-sa-20130925-ipv6vfr
 Cisco IOSのIPv6用VFR(Virtual Fragmentation Reassembly)機能にサービス拒否攻撃を許してしまう脆弱性(CVE-2013-5474)が存在します。IPv6の分割パケットを組み立てる際に、競合が発生してしまうことに起因します。

■cisco-sa-20130925-dhcp
 Cisco IOSおよびCisco IOS XEのDHCP処理に、サービス拒否攻撃を許してしまう脆弱性(CVE-2013-5475)が存在します。

■cisco-sa-20130925-cce
 Cisco IOSのゾーンベースのファイアウォールコンポーネントには、サービス拒否攻撃を許してしまう脆弱性(CVE-2013-5476)が存在します。不正なHTTPパケットを受信した際に、この脆弱性を悪用される可能性があります。

■cisco-sa-20130925-wedge
 Cisco IOSのT1/E1ドライバーのキュー実装には、接続情報やルーティング情報などの欠損を引き起こしてしまうことで、サービス拒否攻撃を許してしまう脆弱性(CVE-2013-5477)が存在します。

■cisco-sa-20130925-rsvp
 Cisco IOSおよびCisco IOS XEのRSVP(Resource reSerVation Protocol)パケット処理(ポート番号1698/UDP)にサービス拒否攻撃を許してしまう脆弱性(CVE-2013-5478)が存在します。

■cisco-sa-20130925-nat
 Cisco IOSのDNSパケットのネットワークアドレス変換処理(ポート番号53/TCP)にサービス拒否攻撃を許してしまう脆弱性(CVE-2013-5479、CVE-2013-5480)が存在します。また、PPTP(Point to Point Tunneling Protocol)パケットのネットワークアドレス変換処理(ポート番号1723/TCP)にサービス拒否攻撃を許してしまう脆弱性(CVE-2013-5481)が存在します。

米アップル iOS 7.0.2リリース(2013/09/26)

 9月18日にリリースされたiOS 7では、証明書信頼ポリシー、CoreGraphics、CoreMedia、データ保護、データセキュリティ、ファイルシステム、IOKit、IOKitUser、IOSerialFamily、IPSec、ImageIO、カーネル、Kext管理、パスコードロック、Personal Hotspot、プッシュ通知、Safari、サンドボックス、Social、Springboard、Telephony、Twitter、WebKit、dyld、libxml、libxsltに存在する計79件の脆弱性を解決しています。

 9月26日、パスコードロックに存在する脆弱性(CVE-2013-5160、CVE-2013-5161)を解決したiOS 7.0.2がリリースされました。脆弱性は、装置のロック機構の迂回を許してしまうもので、物理的に機器にアクセスできることが前提となります。

Samba 3.6.19リリース(2013/09/25)

 Samba 3.6.19は、バグの修正を目的としたリリースで、セキュリティアップデートは含まれていません。

Red Hat Enterprise Linux Server(v.6)(2013/09/24)

 D-Busシステムサービスのスケジューリングポリシーを変更するRealtimeKit(rtkit)のセキュリティアップデート(RHSA-2013:1282)がリリースされました。このセキュリティアップデートでは、rtkitに存在するPolicyKitの制限の迂回を許してしまう脆弱性(CVE-2013-4326)を解決しています。

制御システム系製品の脆弱性

■エマソンのリモートターミナルユニット製品ROC800(2013/09/26)

 エマソン(emerson.com)のリモートターミナルユニット製品ROC800、ROC800L、DL8000には、アカウントとパスワードがハードコーディングされている脆弱性(CVE-2013-0694)と機能的に脆弱な仕様が存在します。機能的に脆弱な仕様は、デバックモードで動作していることを容易に発見できること(CVE-2013-0693)、デバックモードサービスとファイル転送サーバーTFTPを利用できること(CVE-2013-0692、CVE-2013-0689)です。脆弱性を悪用された場合、サービス拒否攻撃や任意のコード実行を許してしまう可能性があります。

Cyber Security Bulletin SB13-266(2013/09/23)

 9月16日の週に報告された脆弱性の中から、オープンソースのeラーニングプラットフォームであるMoodleの脆弱性を取り上げます(Vulnerability Summary for the Week of September 16, 2013)。

■Moodle(2013/09/16)

 eラーニングプラットフォームであるMoodleには、サーバーホスト名を適切に検証しないためにSSLサーバーのなりすましを許してしまう脆弱性(CVE-2012-6087)、SQLインジェクションの脆弱性(CVE-2013-4313)、クロスサイトスクリプティングの脆弱性(CVE-2013-4341)が存在します。バージョン2.5~2.5.1、2.4~2.4.5、2.3~2.3.8が影響を受けます。また、PHPオブジェクトインジェクションの脆弱性(CVE-2013-5674)については、バージョン2.5~2.5.1が影響を受けます。


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ

『 HIRT(Hitachi Incident Response Team)とは 』
HIRTは、日立グループのCSIRT連絡窓口であり、脆弱性対策、インシデント対応に関して、日立グループ内外との調整を行う技術専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動、インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは、日立の製品やサービスのセキュリティ向上に関する活動に力を入れており、製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。