Hitach Incident Response Team

 2011年5月22日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。

Tomcat 7.0.14 脆弱性CVE-2011-1582への対応(2011/05/17)

 5月12日、Tomcat 7.0.14がリリースされました。当初、セキュリティアップデートについては触れられていませんでしたが、5月17日、このバージョンで解決した脆弱性(CVE-2011-1582)についての情報が公開されました。報告された脆弱性は、Servletへの最初の接続要求においてセキュリティ制限を迂回できる可能性があるという新たなセキュリティ問題で、バージョン7.0.12、7.0.13が影響を受けます。@ServletSecurity annotations処理に関する脆弱性(CVE-2011-1088)、その対策時に作り込まれてしまった問題(CVE-2011-1183)に関連した問題です。

[参考情報]

Apache HTTPサーバー 2.2.19リリース(2011/05/22)

 Apache HTTPサーバー 2.2.19では、APR(Apache Portable Runtime)ライブラリーに存在する、サービス不能を許してしまう脆弱性(CVE-2011-1928)を解決しています。この脆弱性は、バージョン2.2.18のAPRライブラリーに同梱されているapr_fnmatch関数に存在する脆弱性(CVE-2011-0419)を解決する際に作り込まれてしまった問題です。また、バージョン2.2.18で作り込まれてしまったap_unescape_url_keep2f関数を使用しているサードパーティモジュールのバイナリー互換を損なうバグについても、問題を解決しています。

 新たな機能として、動的な設定に対応したスマートフィリタリング、キャッシュ機能の改善、AJPプロキシー、プロキシーの負荷分散、決められた手順に従って終了させるGraceful Shutdownなどが追加されました。

[参考情報]

制御システム系製品の脆弱性

■7-テクノロジーズのIGSS(2011/05/12)
 米国を活動拠点とした7-テクノロジーズが開発している、オブジェクト指向とマウス操作が可能なSCADAシステムであるIGSS(Interactive Graphical SCADA System)には、不正なパケットを受信した際に、サービス不能を許してしまう複数の脆弱性が存在します。報告された脆弱性は、ポート12401/TCPで稼働するIGSSdataServerサービス、ポート12397/TCPで稼働するdc.exeサービスで、バッファオーバーフローに起因し、いずれもネットワーク経由での攻撃が可能なものです。

■アイコニクスのGENESIS32、BizViz(2011/05/11)
 デンマークを活動拠点としたアイコニクスのSCADAシステム用HMI(Human Machine Interface)パッケージで3次元グラフィックスによりデータを可視化するGENESIS32、同じく制御系システムの可視化を支援するBizVizのActiveXコントロール(GenVersion.dll)には、リモートから任意のコード実行を許してしまう脆弱性が存在します。

[参考情報]

Cyber Security Bulletin SB11-136(2011/05/16)

 5月9日の週に報告された脆弱性の中からHP OpenView Storage Data Protectorの脆弱性を取り上げます(Vulnerability Summary for the Week of May 9, 2011)。

■HP OpenView Storage Data Protectorに複数の脆弱性(2011/04/28)
 管理作業や分散環境に適した、包括的なバックアップ機能および復元機能を提供するHP OpenView Storage Data Protectorのバージョン6.00、6.10、6.11には、任意のコード実行を許してしまう脆弱性8件(CVE-2011-1728~CVE-2011-1735)、ディレクトリートラバーサルの脆弱性(CVE-2011-1736)、計9件が存在します。いずれも、ポート番号5555/TCPで稼動するBackup Client Service(OmniInet.exe)に存在するセキュリティ問題です。任意のコード実行を許してしまう脆弱性は、ユーザーデータを固定長バッファに格納する際に適切にチェックしないことに起因しています。

[参考情報]


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ

『HIRT(Hitachi Incident Response Team)』とは

HIRTは,日立グループのCSIRT連絡窓口であり,脆弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。