-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2012-4801 JPCERT/CC 2012-12-12 <<< JPCERT/CC WEEKLY REPORT 2012-12-12 >>> ―――――――――――――――――――――――――――――――――――――― ■12/02(日)〜12/08(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性 【2】ManageEngine AssetExplorer にクロスサイトスクリプティングの脆弱性 【3】KENT-WEB 製 ACCESS REPORT に複数のクロスサイトスクリプティングの脆弱性 【今週のひとくちメモ】インターネット接続機器へのスキャン ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2012/wr124801.html https://www.jpcert.or.jp/wr/2012/wr124801.xml ============================================================================ 【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性 情報源 ISC Knowledge Base CVE-2012-5688: BIND 9 servers using DNS64 can be crashed by a crafted query https://kb.isc.org/article/AA-00828 概要 ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC BIND 9.8.0 から 9.8.4 のバージョン - ISC BIND 9.9.0 から 9.9.2 のバージョン なお、BIND の設定で DNS64 を有効にしていない場合、本脆弱性の影響を受け ません。 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに BIND を更新することで解決します。詳細については、ISC が提供する情 報を参照して下さい。 関連文書 (日本語) 株式会社日本レジストリサービス (JPRS) BIND 9.8.x/9.9.xにおけるDNS64の実装上のバグによるnamedの サービス停止について(2012年12月5日公開) - バージョンアップを強く推奨 - http://jprs.jp/tech/security/2012-12-05-bind98-vuln-dns64.html 社団法人日本ネットワークインフォメーションセンター(JPNIC) ISC BIND 9に関する脆弱性について(2012年12月) http://www.nic.ad.jp/ja/topics/2012/20121205-01.html 【2】ManageEngine AssetExplorer にクロスサイトスクリプティングの脆弱性 情報源 ManageEngine AssetExplorer - For Easy & Effective Asset Management http://www.manageengine.com/products/asset-explorer/sp-readme.html 概要 ManageEngine AssetExplorer には、クロスサイトスクリプティングの脆弱性が あります。結果として、ManageEngine AssetExplorer のウェブインタフェース にアクセス可能な第三者が、ユーザのブラウザ上で任意のスクリプトを実行す る可能性があります。 対象となるバージョンは以下の通りです。 - ManageEngine AssetExplorer バージョン 5.6.0 ビルド 5610 およびそれ以前のバージョン この問題は、Zoho が提供する修正済みのバージョンに ManageEngine AssetExplorer を更新することで解決します。詳細については、Zoho が提供す る情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#90216056 ManageEngine AssetExplorer にクロスサイトスクリプティングの脆弱性 https://jvn.jp/cert/JVNVU90216056/index.html 関連文書 (英語) US-CERT Vulnerability Note VU#571068 ManageEngine AssetExplorer fails to properly sanitize XML asset data submission http://www.kb.cert.org/vuls/id/571068 【3】KENT-WEB 製 ACCESS REPORT に複数のクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#68830017 KENT-WEB 製 ACCESS REPORT におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN68830017/index.html Japan Vulnerability Notes JVN#23563149 KENT-WEB 製 ACCESS REPORT におけるクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN23563149/index.html 概要 KENT-WEB が提供する ACCESS REPORT には、複数のクロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上 で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - ACCESS REPORT v5.02 およびそれ以前のバージョン この問題は、KENT-WEB が提供する修正済みのバージョンに ACCESS REPORT を 更新することで解決します。詳細については、KENT-WEB が提供する情報を参照 して下さい。 関連文書 (日本語) 株式会社ウェブクリエイト Access Report http://www.kent-web.com/data/report.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○インターネット接続機器へのスキャン JPCERT/CC の定点観測システム TSUBAME では、SIP サーバの探索を行っている と思われる SIP (5060/UDP) パケットを継続的に観測しています。 これらのパケットのなかには、Linux や UNIX 上で動作する特定のツールを使 用していると見られるものも含まれており、第三者に侵入されたサーバが踏み 台にされている可能性が考えられます。 JPCERT/CC では、パケットの送信元へ確認を依頼するなどの調査を行っていま す。なかには、ビデオ会議システムのアプライアンスが踏み台にされていた事 例もありました。 サーバに限らずインターネットに接続している機器については、稼働状況の監 視を行い、ベンダから提供されるセキュリティアップデートをきちんと適用し ましょう。 参考文献 (日本語) JPCERT/CC Alert 2011-02-08 主に UNIX / Linux 系サーバを対象としたインターネット公開サーバのセキュリティ設定に関する注意喚起 https://www.jpcert.or.jp/at/2011/at110002.html JPCERT/CC TSUBAME(インターネット定点観測システム) https://www.jpcert.or.jp/tsubame/ Japan Vulnerability Notes JVNVU#436854 Cisco Tandberg E, EX および C Series における root アカウントのデフォルト認証情報の問題 https://jvn.jp/cert/JVNVU436854/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2012 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJQx80AAAoJEDF9l6Rp7OBI/X8H/2PzWXmwMh6On9mN1NtAwGh2 X+OBbFS9aeHwKU8qNwjPOHnN9gwSPg0Bt5TXk3f0noKmgN4isWm3lp6C9dcnaAki IS8JL9FJHP1XSsV7ue/gPT9p+ynju0YXJnKNN84C5Exlsztay9+BViv8XYNw/xsf oFLZtQjXTR8K5RVZUYEZb/S6qeDMlVu2K6gyyz4xGeLRV4XrbDPRQzgcWRFsVwhT AHqACCNkH14dME4tCkETDrDI0C83U4nu0xEsHtUL6+gi/S7BC0Et0FBDO2t6szTA cYhlRXbCviveV0pPdM9Lm3tt+p27w+rLBZRpJcPineddWT/ROZrMsI8TQW0fdz4= =NG7P -----END PGP SIGNATURE-----