-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2013-0401 JPCERT/CC 2013-01-30 <<< JPCERT/CC WEEKLY REPORT 2013-01-30 >>> ―――――――――――――――――――――――――――――――――――――― ■01/20(日)〜01/26(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】コンテンツ管理システム (CMS) の運用について 【2】Cisco Wireless LAN Controller に複数の脆弱性 【3】Barracuda SSL VPN に権限昇格の脆弱性 【4】SUSE WebYaST にホスト一覧を改ざんされる脆弱性 【5】制御システムインシデント報告の Web フォーム 【今週のひとくちメモ】CVE ID Syntax Change - Call for Public Feedback ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2013/wr130401.html https://www.jpcert.or.jp/wr/2013/wr130401.xml ============================================================================ 【1】コンテンツ管理システム (CMS) の運用について 情報源 US-CERT Alert (TA13-024A) Content Management Systems Security and Associated Risks http://www.us-cert.gov/cas/techalerts/TA13-024A.html 概要 US-CERT は、Joomla! などコンテンツ管理システム (CMS) に関する問題につい て注意喚起を公開しました。 CMS を使った Web サイトで、CMS 本体やプラグインのパッチ適用やアップデー トを行わないまま運用しているサイトが、サイバー攻撃に使われる事案が多発 しています。 JPCERT/CC にも、サイバー攻撃に使用されている CMS サイトの事例が多数報告 されています。CMS を使ったサイトを運用している管理者は、CMS 本体やプラ グインなどを最新の状態にしておくよう心がけましょう。 関連文書 (英語) Public Safety Canada Content Management Systems Security and Associated Risks http://www.publicsafety.gc.ca/prg/em/ccirc/2013/in13-001-eng.aspx 【2】Cisco Wireless LAN Controller に複数の脆弱性 情報源 JC3 Bulletin V-076: Cisco Wireless LAN Controller Bugs Let Remote Users Deny Service and Remote Authenticated Users Modify the Configuration and Execute Arbitrary Code http://energy.gov/cio/articles/v-076-cisco-wireless-lan-controller-bugs-let-remote-users-deny-service-and-remote 概要 Cisco Wireless LAN Controller には、複数の脆弱性があります。結果として、 遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を 行ったりする可能性があります。 対象となるシステムは以下の通りです。 - Cisco 2000 Series WLC - Cisco 2100 Series WLC - Cisco 2500 Series WLC - Cisco 4100 Series WLC - Cisco 4400 Series WLC - Cisco 5500 Series WLC - Cisco 7500 Series WLC - Cisco 8500 Series WLC - Cisco 500 Series Wireless Express Mobility Controllers - Cisco Wireless Services Module (Cisco WiSM) - Cisco Wireless Services Module version 2 (Cisco WiSM version 2) - Cisco NME-AIR-WLC Module for Integrated Services Routers (ISRs) - Cisco NM-AIR-WLC Module for Integrated Services Routers (ISRs) - Cisco Catalyst 3750G Integrated WLCs - Cisco Flex 7500 Series Cloud Controller - Cisco Virtual Wireless Controller - Cisco Wireless Controller Software for Integrated Services Module 300 および Cisco Services-Ready Engine 700、710、900 および 910 この問題は、Cisco が提供する修正済みのバージョンに Cisco Wireless LAN Controller を更新することで解決します。詳細については、Cisco が提供する 情報を参照して下さい。 関連文書 (日本語) Cisco Security Advisory cisco-sa-20130123-wlc Multiple Vulnerabilities in Cisco Wireless LAN Controllers http://www.cisco.com/cisco/web/support/JP/111/1117/1117081_cisco-sa-20130123-wlc-j.html 関連文書 (英語) Cisco Security Advisory Multiple Vulnerabilities in Cisco Wireless LAN Controllers http://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20130123-wlc 【3】Barracuda SSL VPN に権限昇格の脆弱性 情報源 JC3 Bulletin V-077: Barracuda SSL VPN Bug Lets Remote Users Bypass Authentication http://energy.gov/cio/articles/v-077-barracuda-ssl-vpn-bug-lets-remote-users-bypass-authentication 概要 Barracuda SSL VPN には、権限昇格の脆弱性があります。結果として、遠隔の 第三者が、管理者権限でアクセスする可能性があります。 対象となるバージョンは以下の通りです。 - Barracuda SSL VPN バージョン 2.2.2.203 およびそれ以前 この問題は、Barracuda Networks が提供する情報にしたがって Barracuda SSL VPN を更新することで解決します。詳細については、Barracuda Networks が提供する情報を参照して下さい。 関連文書 (英語) Barracuda Networks Support Tech Alerts Resolved issue with access to potentially insecure files on Barracuda SSL VPN https://www.barracudanetworks.com/support/techalerts#41 【4】SUSE WebYaST にホスト一覧を改ざんされる脆弱性 情報源 US-CERT Vulnerability Note VU#806908 SUSE WebYaST remotely accessible hosts list vulnerability http://www.kb.cert.org/vuls/id/806908 概要 SUSE WebYaST には、遠隔の第三者がホスト一覧にアクセス可能な脆弱性が存在 します。結果として、遠隔の第三者が、ホスト一覧を改ざんして中間者攻撃を 行う可能性があります。 対象となるシステムは以下の通りです。 - WebYaST 1.2 - SUSE Studio Standard Edition 1.2 この問題は、使用している OS のベンダや配布元が提供する更新プログラムを 該当の製品に適用することで解決します。詳細については、Novell が提供する 情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#92496224 WebYaST にホスト一覧を改ざんされる脆弱性 https://jvn.jp/cert/JVNVU92496224/index.html 関連文書 (英語) Novell Novell Security Updates for CVE numbers - CVE-2012-0435 http://support.novell.com/security/cve/CVE-2012-0435.html OpenSUSE [security-announce] SUSE-SU-2013:0053-1: important: Security update for WebYaST http://lists.opensuse.org/opensuse-security-announce/2013-01/msg00008.html 【5】制御システムインシデント報告の Web フォーム 情報源 JPCERT/CC 制御システムインシデントの報告 https://www.jpcert.or.jp/ics/ics-form.html 概要 JPCERT/CC では 2013年1月から、Web フォームによる制御システムインシデン トの報告受け付けも開始しました。 今後とも、広くインシデント対応に関するサービスの強化をはかっていく予定 ですので、ご活用下さい。 関連文書 (日本語) JPCERT/CC 制御システムインシデントの報告(Webフォーム) https://form.jpcert.or.jp/ics.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○CVE ID Syntax Change - Call for Public Feedback MITRE は、共通脆弱性識別子 CVE (Common Vulnerabilities and Exposures) について、フォーマットの変更を発表しました。近年、CVE 番号を付与する脆 弱性情報が増加しており、現状の 4桁では不足することが懸念されています。 この問題に対応するため、今回の発表では 3種類の案を提示しており、これら に対する意見を求めています。 今後の予定としては、2013年2月末に開催される RSA Conference USA 2013 を 目処に意見募集期間を終了し、その後、3月には新フォーマットを確定、2014年 1月からの導入を想定しています。 参考文献 (日本語) IPA 共通脆弱性識別子CVE概説 http://www.ipa.go.jp/security/vuln/CVE.html 参考文献 (英語) CVE - News & Events Call for Public Feedback on Upcoming CVE ID Syntax Change http://cve.mitre.org/news/index.html#jan242013a ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2013 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJRCHNRAAoJEDF9l6Rp7OBIkgAIAIhz7himh6PfVt7V8J2Vzo7U UQUPEvvNpLEIc82EBVWYS6fyJ5w1kvBVA2PNum9j5oBZqwjAM5yiDbm9Nmry71HZ tfmjcXb/9CUx1/UMHo3NtpDhvMnRQoK4zRJD2As0UXWq5e0EhnU3gBcXXiVPA/9O zZfoMqVvzMvkUcqAFTIvFeohbvHA2t+kiB0OIoglZVfZkGuWqVFi0LWtloc4xcbT HyUvXq2RHi8M6+neWv5RRfugJhXDXidYg4CIBExWGVYLCh3c4TUv5DWd4f419Sbt ZwMv0+RTOVIxHV7xnlqcuxw8+wM1yNb2eIe49vXixXaXV/gD2phAAmoKerKLoh0= =1Ed5 -----END PGP SIGNATURE-----