JPCERT コーディネーションセンター

Weekly Report 2021-02-25号

JPCERT-WR-2021-0801
JPCERT/CC
2021-02-25

<<< JPCERT/CC WEEKLY REPORT 2021-02-25 >>>

■02/14(日)〜02/20(土) のセキュリティ関連情報

目 次

【1】ISC BIND 9にバッファーオーバーフローの脆弱性

【2】FileZenにOSコマンドインジェクションの脆弱性

【3】OpenSSLに複数の脆弱性

【4】Google Chromeに複数の脆弱性

【5】Cisco AnyConnect Secure Mobility ClientにDLLハイジャックの脆弱性

【6】コルソスCSDJにアクセス制限不備の脆弱性

【7】三菱電機製FAエンジニアリングソフトウェア製品に複数の脆弱性

【8】株式会社コンテック製SolarView Compactに複数の脆弱性

【9】Atlassian製BitbucketにインストールディレクトリのACL設定不備による権限昇格の脆弱性

【今週のひとくちメモ】総務省が「マルウェアに感染している機器の利用者に対する注意喚起の実施」を公開

※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/

※PGP署名付きテキスト版およびXML版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2021/wr210801.txt
https://www.jpcert.or.jp/wr/2021/wr210801.xml

【1】ISC BIND 9にバッファーオーバーフローの脆弱性

情報源

Japan Vulnerability Notes JVNVU#90613078
ISC BIND にバッファオーバーフローの脆弱性
https://jvn.jp/vu/JVNVU90613078/

概要

ISC BIND 9には、バッファーオーバーフローの脆弱性があります。結果として、
遠隔の第三者がサービス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

-  BIND Supported Preview Edition 9.16.8-S1から9.16.11-S1までのバージョン
-  BIND Supported Preview Edition 9.11.3-S1から9.11.27-S1までのバージョン
-  BIND 9.12.0から9.16.11までのバージョン
-  BIND 9.5.0から9.11.27までのバージョン
-  BIND開発版9.17.0から9.17.1までのバージョン

この問題は、ISC BIND 9をISCが提供する修正済みのバージョンに更新するこ
とで解決します。詳細は、ISCが提供する情報を参照してください。

関連文書 (日本語)

株式会社日本レジストリサービス(JPRS)
(緊急)BIND 9.xの脆弱性(DNSサービスの停止・リモートコード実行)について(CVE-2020-8625)- GSS-TSIGが有効に設定されている場合のみ対象、バージョンアップを強く推奨 -
https://jprs.jp/tech/security/2021-02-18-bind9-vuln-gsstsig.html

JPCERT/CC
ISC BIND 9の脆弱性(CVE-2020-8625)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210010.html

関連文書 (英語)

Internet Systems Consortium, Inc. (ISC)
CVE-2020-8625: A vulnerability in BIND's GSSAPI security policy negotiation can be targeted by a buffer overflow attack
https://kb.isc.org/docs/cve-2020-8625

【2】FileZenにOSコマンドインジェクションの脆弱性

情報源

Japan Vulnerability Notes JVN#58774946
FileZen における OS コマンドインジェクションの脆弱性
https://jvn.jp/jp/JVN58774946/

概要

FileZenには、OSコマンドインジェクションの脆弱性があります。結果として、
遠隔の第三者が任意のOSコマンドを実行する可能性があります。

対象となるバージョンは次のとおりです。

- FileZen V5.0.0からV5.0.2までのバージョン
- FileZen V3.0.0からV4.2.7までのバージョン

この問題は、該当する製品に次の回避策を適用することで脆弱性の影響を軽減
することが可能です。なお、開発者によると、本脆弱性に対応したバージョン
を近日中にリリースする予定とのことです。

- 初期管理者アカウント「admin」を無効化する
- システム管理者アカウントのIDおよびPasswordを変更する
- システム管理者アカウントに対し、インターネットからのログオンができないよう設定する

詳細は、株式会社ソリトンシステムズが提供する情報を参照してください。

関連文書 (日本語)

株式会社ソリトンシステムズ
【重要】FileZen設定内容確認のお願い
https://www.soliton.co.jp/support/2021/004334.html

JPCERT/CC 注意喚起
FileZenの脆弱性(CVE-2021-20655)に関する注意喚起
https://www.jpcert.or.jp/at/2021/at210009.html

【3】OpenSSLに複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#94508446
OpenSSL に複数の脆弱性
https://jvn.jp/vu/JVNVU94508446/

概要

OpenSSL Projectが提供するOpenSSLには、複数の脆弱性があります。結果とし
て、第三者がサービス運用妨害(DoS)攻撃を行うなどの可能性があります。

対象となるバージョンは次のとおりです。

- OpenSSL 1.1.1から1.1.1iまでのバージョン
- OpenSSL 1.0.2から1.0.2xまでのバージョン
- OpenSSL 1.0.2sから1.0.2xまでのバージョン

この問題は、OpenSSLをOpenSSL Projectが提供する修正済みのバージョンに更
新することで解決します。詳細はOpenSSL Projectが提供する情報を参照して
ください。

関連文書 (英語)

OpenSSL Project
OpenSSL Security Advisory [16 February 2021]
https://www.openssl.org/news/secadv/20210216.txt

【4】Google Chromeに複数の脆弱性

情報源

CISA Current Activity
Google Releases Security Updates for Chrome
https://us-cert.cisa.gov/ncas/current-activity/2021/02/17/google-releases-security-updates-chrome

概要

Google Chromeには、複数の脆弱性があります。

対象となるバージョンは次のとおりです。

- Google Chrome 88.0.4324.182より前のバージョン

この問題は、Google ChromeをGoogleが提供する修正済みのバージョンに更新
することで解決します。詳細は、Googleが提供する情報を参照してください。

関連文書 (英語)

Google
Stable Channel Update for Desktop
https://chromereleases.googleblog.com/2021/02/stable-channel-update-for-desktop_16.html

【5】Cisco AnyConnect Secure Mobility ClientにDLLハイジャックの脆弱性

情報源

CISA Current Activity
Cisco Releases Security Updates for AnyConnect Secure Mobility Client
https://us-cert.cisa.gov/ncas/current-activity/2021/02/18/cisco-releases-security-updates-anyconnect-secure-mobility-client

概要

Cisco AnyConnect Secure Mobility ClientにはDLLハイジャックの脆弱性があ
ります。結果として、認証されたローカルの第三者がシステム権限で任意の
コードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Cisco AnyConnect Secure Mobility Client for Windows 4.9.05042より前のバージョンで、VPN Posture (HostScan) Moduleがインストールされたもの

この問題は、該当する製品をCiscoが提供する修正済みのバージョンに更新す
ることで解決します。詳細は、Ciscoが提供する情報を参照してください。

関連文書 (英語)

Cisco
Cisco AnyConnect Secure Mobility Client for Windows with VPN Posture (HostScan) Module DLL Hijacking Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-anyconnect-dll-hijac-JrcTOQMC

【6】コルソスCSDJにアクセス制限不備の脆弱性

情報源

Japan Vulnerability Notes JVN#87164507
コルソス CSDJ におけるアクセス制限不備の脆弱性
https://jvn.jp/jp/JVN87164507/

概要

コルソスCSDJには、アクセス制限不備の脆弱性があります。結果として、遠隔
の第三者が履歴情報を窃取する可能性があります。

対象となる製品およびバージョンは次のとおりです。

- CSDJ-B 01.08.00およびそれ以前のバージョン
- CSDJ-H 01.08.00およびそれ以前のバージョン
- CSDJ-D 01.08.00およびそれ以前のバージョン
- CSDJ-A 03.08.00およびそれ以前のバージョン

この問題は、コルソスCSDJをNECプラットフォームズ株式会社が提供する修正
済みのバージョンに更新することで解決します。詳細は、NECプラットフォー
ムズ株式会社が提供する情報を参照してください。

関連文書 (日本語)

NECプラットフォームズ株式会社
コルソスにおけるアクセス制限不備の脆弱性
https://jpn.nec.com/security-info/secinfo/nv21-006.html

【7】三菱電機製FAエンジニアリングソフトウェア製品に複数の脆弱性

情報源

Japan Vulnerability Notes JVNVU#92330101
三菱電機製 FA エンジニアリングソフトウェア製品における複数の脆弱性
https://jvn.jp/vu/JVNVU92330101/

概要

三菱電機製FAエンジニアリングソフトウェア製品には、複数の脆弱性がありま
す。結果として、遠隔の第三者がサービス運用妨害(DoS)攻撃を行うなどの
可能性があります。

対象となる製品は、多岐にわたります。詳細は三菱電機株式会社が提供するア
ドバイザリ情報を参照してください。

この問題は、該当する製品を三菱電機株式会社が提供する修正済みのバージョ
ンに更新することで解決します。修正済みのバージョンが提供されていない製
品は、回避策を適用することで脆弱性の影響を軽減することが可能です。詳細
は、三菱電機株式会社が提供する情報を参照してください。

関連文書 (日本語)

三菱電機株式会社
複数のFAエンジニアリングソフトウェア製品における複数のサービス拒否(DoS)の脆弱性
https://www.mitsubishielectric.co.jp/psirt/vulnerability/pdf/2020-021.pdf

【8】株式会社コンテック製SolarView Compactに複数の脆弱性

情報源

Japan Vulnerability Notes JVN#37417423
SolarView Compact における複数の脆弱性
https://jvn.jp/jp/JVN37417423/

概要

株式会社コンテック製SolarView Compactには、複数の脆弱性があります。結
果として、第三者がWebサーバの権限で任意のOSコマンドを実行するなどの可
能性があります。

対象となるバージョンは次のとおりです。

- SolarView Compact SV-CPT-MC310 Ver.6.50より前のバージョン

この問題は、該当する製品のファームウェアを株式会社コンテックが提供する
最新版にアップデートすることで解決します。詳細は、株式会社コンテックが
提供する情報を参照してください。

関連文書 (日本語)

株式会社コンテック
SolarView Compact(SV-CPT-MC310)の脆弱性について
https://www.contec.com/jp/api/downloadlogger?download=https://www.contec.com/jp/-/media/contec/jp/support/security-info/contec_security_solarview_210216.pdf

【9】Atlassian製BitbucketにインストールディレクトリのACL設定不備による権限昇格の脆弱性

情報源

Japan Vulnerability Notes JVNVU#92838794
Atlassian 製 Bitbucket にインストールディレクトリの ACL 設定不備による権限昇格の脆弱性
https://jvn.jp/vu/JVNVU92838794/

概要

Atlassian製Bitbucketには、デフォルトのインストールディレクトリにおいて
ACLが適切に設定されないことに起因する権限昇格の脆弱性があります。結果
として、第三者が任意のコードを実行する可能性があります。

対象となるバージョンは次のとおりです。

- Bitbucket 7.10.0
- Bitbucket 7.9.x系すべてのバージョン
- Bitbucket 7.8.x系すべてのバージョン
- Bitbucket 7.7.x系すべてのバージョン
- Bitbucket 7.6.4より前のバージョン
- Bitbucket 6.10.9より前のバージョン

この問題は、該当する製品を開発者が提供する修正済みのバージョンに更新す
ることで解決します。詳細は、開発者が提供する情報を参照してください。

関連文書 (英語)

Atlassian
Privilege Escalation Vulnerability in Atlassian Bitbucket on Windows - CVE-2020-36233
https://jira.atlassian.com/browse/BSERV-12753

■今週のひとくちメモ

○総務省が「マルウェアに感染している機器の利用者に対する注意喚起の実施」を公開

2021年2月19日、総務省は、「マルウェアに感染している機器の利用者に対す
る注意喚起の実施」を公開しました。今月までに、海外の捜査当局から警察庁
に対して、国内のEmotetに感染している機器の情報提供があり、今月下旬から
準備が整い次第、ISPを通じて機器の利用者を特定し、注意喚起を行うとのこ
とです。

参考文献 (日本語)

総務省
マルウェアに感染している機器の利用者に対する注意喚起の実施
https://www.soumu.go.jp/menu_news/s-news/01cyber01_02000001_00095.html

警察庁
マルウェアに感染している機器の利用者に対する注意喚起の実施について
https://www.npa.go.jp/cyber/policy/mw-attention.html

一般社団法人ICT-ISAC
マルウェアに感染している機器の利用者に対する注意喚起の実施
https://www.ict-isac.jp/news/news20210219.html

JPCERT/CC Eyes
マルウェアEmotetのテイクダウンと感染端末に対する通知
https://blogs.jpcert.or.jp/ja/2021/02/emotet-notice.html

■JPCERT/CCからのお願い

  • 本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛 にお願い致します。ただし、JPCERT/CCでは、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下のURLからご利用いただけます。
    https://www.jpcert.or.jp/wr/
  • 本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下のURLを参照してください。
    https://www.jpcert.or.jp/announce.html
  • JPCERT/CCへのセキュリティインシデントの報告方法については以下のURLを参照してください。
    https://www.jpcert.or.jp/form/

Topへ

Topへ
最新情報(RSSメーリングリストTwitter