-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 各位 JPCERT-AT-2023-0022 JPCERT/CC 2023-10-10(公開) 2023-10-18(更新) 2023-10-26(更新) <<< JPCERT/CC Alert 2023-10-10 >>> ProselfのXML外部実体参照(XXE)に関する脆弱性を悪用する攻撃の注意喚起 https://www.jpcert.or.jp/at/2023/at230022.html I. 概要 2023年10月10日、株式会社ノースグリッドはオンラインストレージ構築パッケー ジ製品「Proself」について、XML外部実体参照(XXE)に関する脆弱性がある ことを公開しました。 株式会社ノースグリッド [至急]Proselfのゼロデイ脆弱性(CVE-2023-45727)による攻撃発生について(更新) https://www.proself.jp/information/153/ ノースグリッド社によると、本脆弱性の悪用を含む一連の攻撃が確認されてい ます。攻撃を受けた場合、システム内の任意のファイルを外部へ送信されると のことです。 同社の情報には、攻撃の痕跡を確認する手順、アップデート版をリリースする までの暫定対応方法が掲載されています。当該製品のユーザーをはじめ、運用 保守を担当する事業者や、同製品を組み込んでサービスを提供する事業者は、 同社が提供する注意喚起情報など最新の情報、および後段に記載のインディ ケータ情報を確認の上、推奨される対応の速やかな実施をご検討ください。 ** 更新: 2023年10月26日追記 ******************************************* 2023年10月24日にGateway Edition Ver1.66、およびMail Sanitize Edition Ver1.09それぞれのアップデート版を同社はリリースしています。 *********************************************************************** ** 更新: 2023年10月18日追記 ******************************************* 2023年10月17日にEnterprise EditionとStandard Editionについて、同社はアッ プデート版Ver5.63をリリースしています。 *********************************************************************** II. 対象 Proselfのすべてのエディションおよびバージョンが本脆弱性の対象です。 III. 対策 ** 更新: 2023年10月26日追記 ******************************************* 2023年10月24日にGateway Edition Ver1.66、およびMail Sanitize Edition Ver1.09それぞれのアップデート版を同社はリリースしています。後段 VI.参考情報 よりアップデート版を適用してください。 *********************************************************************** ** 更新: 2023年10月18日追記 ******************************************* 2023年10月17日にEnterprise EditionとStandard Editionについて、同社はアッ プデート版Ver5.63をリリースしています。下記は暫定対応に関する記載のた め、Enterprise、Standard各エディションをご利用の場合は、「VI.参考情報」 を参考にアップデート版を適用してください。 *********************************************************************** 2023年10月10日時点において、暫定対応に関する情報が同社Webサイトに示さ れており、アップデート版のリリースは準備を進めているとのことです。 暫定対応について https://www.proself.jp/information/153/#SECTION-2 暫定対応用ファイルのダウンロード https://support.proself.jp/public/tAIqAwIAvqA2rlEAT4ffrY7laqegWFKh-foM (ダウンロード方法) ノースグリッド社の指示に従い、ダウンロードと適用を行ってください。暫 定対応用ファイルのダウンロードには、ワンタイムパスワードの発行と認証が 必要とのことです。 (サポート終了製品に関するご注意) サポートが終了した次のバージョンの製品については、脆弱性対応を行った バージョンのリリースは行われないとのことです。 - Proself Enterprise Edition Ver.4以下 - Proself Standard Edition Ver.4以下 IV. 攻撃の痕跡調査 本脆弱性を悪用した攻撃を受けたかどうかを確認する方法として、Proselfイン ストールフォルダー/logsの配下のログファイルを調査する方法が紹介されていま す。詳細は次の情報をご確認いただき、調査に関する不明点や、疑わしいログ が確認された場合は、問い合わせフォームよりノースグリッド社へご連絡くだ さい。 攻撃を受けたかどうかの確認 https://www.proself.jp/information/153/#SECTION-1 問い合わせフォーム https://www.proself.jp/query/customer/customer.go?mode=query&AD=init V. 攻撃に関する情報 JPCERT/CCがこれまでに確認している、同脆弱性を悪用する攻撃に関する情報は 下記のとおりです。ご参照のうえ、インディケータ情報に基づいて侵害有無の 調査実施を推奨します。なお、インディケータ情報の一部は[.]に置き換えてい ます。記載されたIPアドレスに誤って接続することがないようご注意ください。 攻撃時期:2023年8月以降 インディケータ情報:不正アクセス元のIPアドレス - 167[.]179[.]66[.]89 - 202[.]182[.]127[.]214 - 45[.]32[.]20[.]97 VI. 参考情報 株式会社ノースグリッド Proself Enterprise Edition Ver5.63 リリースノート https://www.proself.jp/txt/ReleaseNotes5E.txt 株式会社ノースグリッド Proself Standard Edition Ver5.63 リリースノート https://www.proself.jp/txt/ReleaseNotes5.txt 株式会社ノースグリッド Proself Gateway Edition Ver1.66 リリースノート https://www.proself.jp/txt/ReleaseNotes5GW.txt 株式会社ノースグリッド アップデート https://www.proself.jp/download/list/#update ** 更新: 2023年10月26日追記 ******************************************** Japan Vulnerability Notes JVN#95981460 Proself における XML 外部実体参照 (XXE) に関する脆弱性 https://jvn.jp/jp/JVN95981460/ *********************************************************************** 今回の件につきまして提供いただける情報がございましたら、JPCERT/CCまで ご連絡ください。 ________ 改訂履歴 2023-10-10 公開 2023-10-18 「I. 概要」および「III. 対策」を更新、「VI. 参考情報」を追記 2023-10-26 「I. 概要」、「III. 対策」および「VI. 参考情報」を更新 ====================================================================== 一般社団法人JPCERTコーディネーションセンター(JPCERT/CC) 早期警戒グループ Email:ew-info@jpcert.or.jp -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJlOfxgAAoJEDoQgdvpn3qqku0QAKMF/lUNAGrZu44bZE6PTVl0 3XXlQKWe36PNlgZ04krcXRdO8Y+htnRlL0LkYwZK5UQ6yP890148ueqqhMv9Mm8J QrZi8Bn6bcz/P0+mSX7m/51jBj7B/9DDGrp/zJEUPlyH/uUyNy5nWp/0SSYfMf6b S7VoUu4aycSAo2R1npUIDdiw4jx7m8TMt8M++ZxWxHcIbYkwr2umcu5JWUkqCfwp TcAKQ2npU0QoIpJRY33SQVCI8ylL2v0aPfv+qAxC4zrV3TisdL5WF9tbhcscNiPm AVcYKYvfGxwKOpnqJr35TpPZMq+V+n2us5lJo5Grsf/LDwUZ+pt31NvgRziSzais A5AXvFyKXbRiAgYsr9NK6S+wdHcMOG+VoEwCrCOvyuskOcHfbU2qXkqVOup9J/61 RqNpz/Ks9mhhfLuCkk9SIQcXPQqkvB3AfwSjkmnG7wkaTZ94yDJ0Iccy6jsTPT+e WAbepiGKVmjYeb/mA+tlB7LfNDmQ6qPvDIeOz1+kPCxmxO9Bplhjza6Me5RXlHGm f57fMNvBsqmY867o3Ig+vAXvUZ31wYHThvH+MiOtm7Tup1nHRMsoaycrKZyF2dxX s7hSAOLg/wOh9+KgN7onHO7Rqt7RsGE6ihNpjo5Bqlx0w3R5tHE3YlU2Cf22bsYI W19CsRvXZMXmMpHPDj8H =nIAv -----END PGP SIGNATURE-----