3月24日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーが提供する情報などを参考に対処してください。
PHP 5.4.13、PHP 5.3.23リリース(2013/03/14)
PHP 5.4.13、PHP 5.3.23では、SOAPコンポーネントに存在する複数の脆弱性を解決しています。具体的には、アクセス制限の迂回を許してしまう脆弱性(CVE-2013-1635)、外部に置かれたXMLファイルを呼び出す際に情報漏洩を許してしまう脆弱性(CVE-2013-1643、CVE-2013-1824)です。このほかに、Core、CLI server、Mbstring、OpenSSL、PDO_mysql、Phar(PHP Archive)、SPL(Standard PHP Library)、SNMPにおいて、それぞれ約15件、約5件のバグを修正しています。なお、5.3系は、2013年3月にEOL(End-Of-Life)に入ることから、5.4系へのアップグレードを推奨しています。
米アップル製品に複数の脆弱性
■iOS 6.1.3リリース(2013/03/19)
iOS 6.1.3では、dyld(dynamic link editor)、カーネル、Lockdown、Passcode Lock、USB、WebKitに存在する6件の脆弱性を解決しています。具体的には、ローカルユーザーに任意のコード実行を許してしまう脆弱性(CVE-2013-0977、CVE-2013-0981)、カーネルのメモリー配置を明らかにすることを許してしまう脆弱性(CVE-2013-0978)、スクリーンロック認証の迂回を許してしまう脆弱性(CVE-2013-0980)、任意のファイルのアクセス権限の改変を許してしまう脆弱性(CVE-2013-0979)などです。
■Apple TV 5.2.1リリース(2013/03/19)
Apple TV 5.2.1では、ローカルユーザーに任意のコード実行を許してしまう脆弱性(CVE-2013-0977、CVE-2013-0981)、カーネルのメモリー配置を明らかにすることを許してしまう脆弱性(CVE-2013-0978)を解決しています。
Samba 4.0.4、3.6.13リリース(2013/03/19)
Samba 4.0.4では、ファイル共有において任意のファイル操作を許してしまう脆弱性(CVE-2013-1863)を解決しています。Samba 4.0.0rc6~4.0.3に影響があります。Samba 3.6.13は、バグ修正を目的としたリリースで、winbinddでのリソースリークの修正、smbdにおけるunlinkの際のファイルロック順序の修正など、約20件のバグを修正しています。
- Samba:World-writeable files may be created in additional shares on a Samba 4.0 Active Directory Domain Controller
- Samba:Samba 4.0.4 Available for Download
- Samba:Samba 3.6.13 Available for Download
OpenSSH 6.2、OpenSSH 6.2p1リリース(2013/03/22)
OpenSSH 6.2、OpenSSH 6.2p1は、ssh、sshdに存在するバグの修正を目的としたリリースで、セキュリティアップデートは含まれていません。このバージョンでは、SSHプロトコル2でのAES-GCM(Galois Counter Mode)認証付き暗号化、encrypt-then-mac(EtM)MACモードのサポート、UMAC(Message Authentication Code using Universal Hashing)-128 MACのサポートなどの機能強化が施されています。
制御システム系製品の脆弱性
■WonderwareのWIN-XML Exporter(2013/03/21)
Wonderware(wonderware.com)のWIN-XML Exporterには、XMLファイルを適切に検証しないという脆弱性(CVE-2012-4710)が存在します。悪用された場合、ローカルあるいはリモートにあるデータを攻撃者のサーバーに送信されてしまう可能性があります。WIN-XML Exporterは、InTouch application windowsをWebページに変換し、Wonderware Information Server上で利用できるようにするためのユーティリティーです。Wonderwareは英Invensysグループ(invensys.com)のプログラマブルロジックコントローラーのビジネス部門です。
■Schneider ElectricのPLC(2013/03/20)
2013年1月中旬に開催されたSCADA Security Scientific Symposiumの報告において明らかとなったものです。Schneider Electric(schneider-electric.com)のModicon Quantum PLC、Quantum PLC、Premium PLCには、クロスサイトリクエストフォージェリーの脆弱性(CVE-2013-0663)、SOAPメッセージを用いたHTTP POST処理において、ツールとPLC間の認証機構の未サポート問題(CVE-2013-0664)が存在します。
■SchweitzerのAcSELerator QuickSet(2013/03/20)
2013年1月中旬に開催されたSCADA Security Scientific Symposiumの報告において明らかとなったものです。Schweitzer Engineering Laboratories(selinc.com)のAcSELerator QuickSetには、不正な実行ファイルをプログラムフォルダに格納することを許してしまう脆弱性(CVE-2013-0665)が存在します。この問題は、実行プログラムのインストール操作を管理者のみに制限するなどの機能を有していないことに起因します。AcSELerator QuickSetは、SELデバイスの設定やアプリケーションのためのテンプレート設計機能を提供する製品です。
■シーメンスのWinCC(2013/03/20)
シーメンス(siemens.com)のSCADAシステム用HMI製品であるSIMATIC WinCC 7.0 SP3 Update1並びにそれ以前には、パスワードなどの重要な情報が暗号化されていない問題(CVE-2013-0678)、重要な情報へのアクセス権限が適切ではない問題(CVE-2013-0676)、ディレクトリートラバーサルによる情報漏洩を許してしまう脆弱性(CVE-2013-0679)が存在します。
■シーメンスのWinCC TIAポータル(2013/03/20)
シーメンス(siemens.com)の統合エンジニアリングフレームワーク製品であるSIMATIC WinCC TIA(Totally Integrated Automation)ポータルには、パスワードが可逆的な形式で格納されている問題(CVE-2011-4515)、入力データの検証が適切ではない問題(CVE-2013-0669)、クロスサイトスクリプティングの脆弱性(CVE-2013-0672)、ディレクトリートラバーサルの脆弱性(CVE-2013-0671)が存在します。脆弱性による影響は、情報漏洩、サービス拒否攻撃などです。
日立製品に複数の脆弱性(2013/03/22)
Cosminexus Developer's Kit for Javaを構成部品として使用しているCosminexus製品には、複数の脆弱性が存在します。脆弱性は、Java SE 7 Update 17、Java SE 6 Update 43のリリースで解決されたJREの2Dコンポーネントに存在する2件の脆弱性(CVE-2013-0809、CVE-2013-1493)です。
Cyber Security Bulletin SB13-077(2013/03/20)
3月11日の週に報告された脆弱性の中から、Apache Qpidの脆弱性を取り上げます(Vulnerability Summary for the Week of March 11, 2013)。
■Apache Qpid(2013/03/11)
Apache Qpidは、AMQP(Advanced Message Queuing Protocol)を実装するメッセージングブローカーです。Apache Qpid 0.20並びに、それ以前には、認証処理の迂回を許してしまう脆弱性(CVE-2012-4446)、サービス拒否攻撃を許してしまう脆弱性(CVE-2012-4458、CVE-2012-4459、CVE-2012-4460)が存在します。サービス拒否攻撃は、大量のエレメント設定や整数オーバーフローによって発生する可能性があります。
- Apache Qpid:QPID-4631: C++ Broker interbroker links should be protected by ACL
- Apache Qpid:Revision 1453031: QPID-4629 Improve validation of received frames
Hitachi Incident Response Team
チーフコーディネーションデザイナ
『 HIRT(Hitachi Incident Response Team)とは 』
HIRTは、日立グループのCSIRT連絡窓口であり、脆弱性対策、インシデント対応に関して、日立グループ内外との調整を行う技術専門チームです。脆弱性対策とはセキュリティに関する脆弱性を除去するための活動、インシデント対応とは発生している侵害活動を回避するための活動です。HIRTでは、日立の製品やサービスのセキュリティ向上に関する活動に力を入れており、製品の脆弱性対策情報の発信やCSIRT活動の成果を活かした技術者育成を行っています。