JPCERT コーディネーションセンター

Weekly Report 2018-03-07号

JPCERT-WR-2018-0901
JPCERT/CC
2018-03-07

<<< JPCERT/CC WEEKLY REPORT 2018-03-07 >>>

■02/25(日)〜03/03(土) のセキュリティ関連情報

目 次

【1】PHP に複数の脆弱性

【2】ISC BIND 9 に細工されたパケットの処理に起因する脆弱性

【3】ISC DHCP サーバにバッファオーバーフローの脆弱性

【4】SAML ライブラリに認証回避の脆弱性

【5】バッファロー製の無線 LAN ルータ WXR-1900DHP2 に複数の脆弱性

【6】Jubatus に複数の脆弱性

【今週のひとくちメモ】memcached のアクセス制御に関する注意喚起

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2018/wr180901.txt
https://www.jpcert.or.jp/wr/2018/wr180901.xml

【1】PHP に複数の脆弱性

情報源

The PHP Group
PHP 7.2.3 Released
https://php.net/archive/2018.php#id2018-03-01-2

The PHP Group
PHP 7.1.15 Released
https://php.net/archive/2018.php#id2018-03-02-1

The PHP Group
PHP 7.0.28 Released
https://php.net/archive/2018.php#id2018-03-01-1

The PHP Group
PHP 5.6.34 Released
https://php.net/archive/2018.php#id2018-03-01-3

概要

PHP には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコー
ドを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- PHP 7.2.3 より前のバージョン
- PHP 7.1.15 より前のバージョン
- PHP 7.0.28 より前のバージョン
- PHP 5.6.34 より前のバージョン

この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ
さい。

関連文書 (英語)

The PHP Group
PHP 7 ChangeLog Version 7.2.3
http://www.php.net/ChangeLog-7.php#7.2.3

The PHP Group
PHP 7 ChangeLog Version 7.1.15
http://www.php.net/ChangeLog-7.php#7.1.15

The PHP Group
PHP 7 ChangeLog Version 7.0.28
http://www.php.net/ChangeLog-7.php#7.0.28

The PHP Group
PHP 5 ChangeLog Version 5.6.34
http://www.php.net/ChangeLog-5.php#5.6.34

【2】ISC BIND 9 に細工されたパケットの処理に起因する脆弱性

情報源

US-CERT Current Activity
ISC Releases Security Advisories for DHCP, BIND
https://www.us-cert.gov/ncas/current-activity/2018/03/01/ISC-Releases-Security-Advisories-DHCP-BIND

概要

ISC BIND 9 には、細工されたパケットの処理に起因する脆弱性があります。
結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があ
ります。

対象となるバージョンは次のとおりです。

- BIND 9.10.5-S1 から 9.10.5-S4 まで
- BIND 9.10.6-S1
- BIND 9.10.6-S2

この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (英語)

ISC Knowledge Base
CVE-2018-5734: A malformed request can trigger an assertion failure in badcache.c
https://kb.isc.org/article/AA-01562/

【3】ISC DHCP サーバにバッファオーバーフローの脆弱性

情報源

US-CERT Current Activity
ISC Releases Security Advisories for DHCP, BIND
https://www.us-cert.gov/ncas/current-activity/2018/03/01/ISC-Releases-Security-Advisories-DHCP-BIND

概要

ISC DHCP サーバには、バッファオーバーフローの脆弱性があります。結果と
して、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコー
ドを実行したりする可能性があります。

対象となるバージョンは次のとおりです。

- ISC DHCP 4.1.0 から 4.1-ESV-R15 まで
- ISC DHCP 4.3.0 から 4.3.6 まで
- ISC DHCP 4.4.0

なお、すでにサポートが終了している ISC DHCP 4.2 系についても、本脆弱性
の影響を受けるとのことです。

この問題は、ISC DHCP を ISC が提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISC が提供する情報を参照してください。

関連文書 (英語)

ISC Knowledge Base
CVE-2018-5732: A specially constructed response from a malicious server can cause a buffer overflow in dhclient
https://kb.isc.org/article/AA-01565/

【4】SAML ライブラリに認証回避の脆弱性

情報源

CERT/CC Vulnerability Note VU#475445
Multiple SAML libraries may allow authentication bypass via incorrect XML canonicalization and DOM traversal
https://www.kb.cert.org/vuls/id/475445

Japan Vulnerability Notes JVN#98536678
複数の SAML ライブラリに認証回避の脆弱性
https://jvn.jp/vu/JVNVU98536678/

概要

SAML ライブラリには、認証回避の脆弱性があります。結果として、遠隔の第
三者が、細工した SAML メッセージを使い SAML サービスプロバイダの認証を
回避する可能性があります。

対象となるプログラムは次のとおりです。

- OneLogin - "python-saml"
- OneLogin - "ruby-saml"
- Clever - "saml2-js"
- OmniAuth SAML
- Shibboleth OpenSAML C++

この問題は、SAML ライブラリを開発者が提供する最新版に更新することで解
決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Duo Security
Duo Finds SAML Vulnerabilities Affecting Multiple Implementations
https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations

Duo Security
Duo Product Security Advisory
https://duo.com/labs/psa/duo-psa-2017-003

【5】バッファロー製の無線 LAN ルータ WXR-1900DHP2 に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#97144273
WXR-1900DHP2 における複数の脆弱性
https://jvn.jp/jp/JVN97144273/

概要

バッファロー製の無線 LAN ルータ WXR-1900DHP2 には、複数の脆弱性があり
ます。結果として、当該製品が接続しているネットワークにアクセス可能な第
三者が、任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- WXR-1900DHP2 ファームウエア Ver.2.48 およびそれ以前

この問題は、WXR-1900DHP2 のファームウエアを株式会社バッファローが提供
する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ
ファローが提供する情報を参照してください。

関連文書 (日本語)

株式会社バッファロー
WXR-1900DHP2における複数の脆弱性
http://buffalo.jp/support_s/s20180223.html

【6】Jubatus に複数の脆弱性

情報源

Japan Vulnerability Notes JVN#56132776
Jubatus における複数の脆弱性
https://jvn.jp/jp/JVN56132776/

概要

Jubatus コミュニティが提供する Jubatus には、複数の脆弱性があります。
結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。

対象となるバージョンは次のとおりです。

- Jubatus 1.0.2 およびそれ以前

この問題は、Jubatus を Jubatus コミュニティが提供する修正済みのバージョン
に更新することで解決します。詳細は、Jubatus コミュニティが提供する情報
を参照してください。

関連文書 (英語)

Jubatus コミュニティ
ChangeLog.rst
https://github.com/jubatus/jubatus/blob/master/ChangeLog.rst

■今週のひとくちメモ

○memcached のアクセス制御に関する注意喚起

2018年2月27日、JPCERT/CC は「memcached のアクセス制御に関する注意喚起」
を公開しました。JPCERT/CC では、2月21日頃から 11211/UDP に対するアクセ
スが増加していることを、外部組織からの情報提供およびインターネット定点
観測システム (TSUBAME) の観測データから確認しています。また、memcached
を踏み台として悪用したとみられる DDoS 攻撃の報告を受け取っています。

攻撃の踏み台にされることや、memcached が保持する情報への意図しないアク
セスを防ぐために、適切なアクセス制御を行うことを強くおすすめします。

また、DDoS 攻撃の踏み台として悪用される可能性があるソフトウエアは、
memcached に限りません。ntpd や DNS など、サーバなどで使用しているソフ
トウエアの設定を確認し、適切なアクセス制限や設定が施されているか、今一
度確認することをおすすめします。

参考文献 (日本語)

Akamai Japan Blog
memchachedを利用したUDPリフレクションDDoS
https://blogs.akamai.com/jp/2018/03/memchachedudpddos.html

JPCERT/CC Alert 2018-02-27
memcached のアクセス制御に関する注意喚起
https://www.jpcert.or.jp/at/2018/at180009.html

参考文献 (英語)

GitHub Engineering
February 28th DDoS Incident Report
https://githubengineering.com/ddos-incident-report/

US-CERT Alert (TA14-017A)
UDP-Based Amplification Attacks
https://www.us-cert.gov/ncas/alerts/TA14-017A

■JPCERT/CC からのお願い

  • 本レポートに関するお問い合わせは editor@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter