Hitach Incident Response Team

 2011年6月12日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。

Adobe Flash Player 10.3.181.23/10.3.181.22リリース:APSB11-13(2011/06/05)

 Adobe Flash Player 10.3.181.23/10.3.181.22がリリースされました(表1)。これらのリリースでは、クロスサイトスクリプティングの脆弱性(CVE-2011-2107)を解決しています。米アドビ システムズの報告によれば、脆弱性の悪用として、メール本文内に記載された悪意あるリンクをユーザーにクリックさせるという事例が確認されています。

表1●Adobe Flash Playerの最新バージョン
表1●Adobe Flash Playerの最新バージョン

 参考情報になりますが、国内で利用されている製品を対象にした脆弱性対策情報を蓄積する脆弱性対策データベースJVN iPediaへのアドビ製品の登録状況は図1の通りです。

図1●JVN iPediaに登録されている米アドビ システムズ製品の脆弱性対策情報
図1●JVN iPediaに登録されている米アドビ システムズ製品の脆弱性対策情報
(JVN iPedia統計情報機能を使って出力)

[参考情報]

JDK/JRE 6 Update 26リリース(2011/06/07)

 計17件の脆弱性を解決するJDK/JRE 6 Update 26がリリースされました。これらの脆弱性は、ユーザー/パスワードのような認証操作が不要で、かつリモートからの攻撃が可能というものです。このリリースの中で解決されたJREコンポーネントの脆弱性(CVE-2011-0866)はJava Web Startに存在します。この問題は、マイクロソフト製品がDLL(Dynamic Link Library)ファイルを読み込む際に、攻撃者が細工した外部DLLの読み込みを許してしまう問題が発生し得る(DLLプリロード攻撃の)脆弱性です。

[参考情報]

HP製品に複数の脆弱性

■HP Service Manager、HP Service Centerに複数の脆弱性(2011/06/07)
 ITサービスサポート管理ツールである、HP Service Manager、HP Service Centerには、複数の脆弱性(CVE-2011-1857~CVE-2011-1863)が存在します。脆弱性の影響は、リモートからの不正アクセス、情報漏洩、クロスサイトスクリプティング、スクリプトインジェクションなどです。

■HP OpenView Storage Data Protectorに脆弱性(2011/06/08)
 管理作業や分散環境に適した、包括的なバックアップ機能および復元機能を提供するHP OpenView Storage Data Protectorのバージョン6.00、6.10、6.11には、任意のコード実行を許してしまう脆弱性(CVE-2011-1864)が存在します。

[参考情報]

制御システム系製品の脆弱性

■ロックウェルのRSLinx Classic(2011/06/10)
 ワールドワイドに活動拠点を持つロックウェルが開発している、プラントフロアのデバイスに接続する通信サーバーRSLinx Classicに同梱されたEDS(Electronic Data Sheet)ハードウエアインストールツールには、バッファオーバーフローの脆弱性が存在します。この問題は、ツールがEDSファイルを読み込む際に発生し、悪用された場合、任意のコード実行を許してしまう可能性があります。

■シーメンスのSIMATIC S7-1200マイクロPLC(2011/06/10)
 シーメンスのSIMATIC S7-1200マイクロPLC(programmable logic controller)には、2件の脆弱性が存在します。一つ目は、リプレイ攻撃を可能にする脆弱性です。これはパスワード保護の有無にかかわらず、通信データのキャプチャーを悪用することで過去に指示された処理を再現できるというものです。二つ目は、ネットワークスキャナーのようなツールによって、通信インタフェースが過負荷状態に陥るというものです。

[参考情報]

Cyber Security Bulletin SB11-157(2011/06/06)

 5月30日の週に報告された脆弱性の中からOpenSSLのECDSA演算での脆弱性を取り上げます(Vulnerability Summary for the Week of May 30, 2011)。

■OpenSSLのECDSA演算処理の脆弱性(2011/05/18)
 OpenSSL 1.0.0dならびにそれ以前の楕円曲線暗号(ECC: Elliptic Curve Cryptography)処理に脆弱性が存在します。この問題は、暗号スイートECDHE_ECDSAにおいて、ECDSA(Elliptic Curve Digital Signature Algorithm)を使用している場合に、ECDSAの秘密鍵が解読される可能性があるというものです。攻撃手法は、タイミング攻撃(Timing Attack)と呼ばれる、処理時 間などから秘密鍵を推測する手法です。なお、OpenSSL.orgでは5月11日に、利用形態を考慮すると問題は極めて発生しにくい状況にあるという見解を出しています(図2)。また6月9日から、OpenSSL 0.9.8/1.0.0/1.0.1のスナップショットにおいて、ECDSAタイミング攻撃を解決するための更新作業が始まっています。

図2●脆弱性(CVE-2011-1945)の対応経緯
図2●脆弱性(CVE-2011-1945)の対応経緯

[参考情報]


寺田 真敏
Hitachi Incident Response Team
チーフコーディネーションデザイナ

『HIRT(Hitachi Incident Response Team)』とは

HIRTは,日立グループのCSIRT連絡窓口であり,脆弱性対策,インシデント対応に関して,日立グループ内外との調整を行う専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動,インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは,日立の製品やサービスのセキュリティ向上に関する活動に力を入れており,製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。