-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2011-0501 JPCERT/CC 2011-02-09 <<< JPCERT/CC WEEKLY REPORT 2011-02-09 >>> ―――――――――――――――――――――――――――――――――――――― ■01/30(日)〜02/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】Cisco Tandberg E、EX、C シリーズのデフォルト認証設定に問題 【2】EC-CUBE にクロスサイトスクリプティングの脆弱性 【3】Majordomo 2 にディレクトリトラバーサルの脆弱性 【4】IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性 【5】Automated Solutions Modbus/TCP Master OPC Server にバッファオーバーフローの脆弱性 【6】SCADA Engine BACnet OPC Client にバッファオーバーフローの脆弱性 【7】MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性 【8】Sielco Sistemi Winlog にバッファオーバーフローの脆弱性 【9】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者募集中 【今週のひとくちメモ】IN-ADDR.ARPA ゾーンの管理形態の更新 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2011/wr110501.html https://www.jpcert.or.jp/wr/2011/wr110501.xml ============================================================================ 【1】Cisco Tandberg E、EX、C シリーズのデフォルト認証設定に問題 情報源 US-CERT Current Activity Archive Cisco Releases Security Advisory for Tandberg E, EX, and C Series Endpoints http://www.us-cert.gov/current/archive/2011/02/04/archive.html#cisco_releases_security_advisory_for23 US-CERT Vulnerability Note VU#436854 Cisco Tandberg E, EX, and C Series default root credentials http://www.kb.cert.org/vuls/id/436854 概要 Cisco Tandberg E、EX、C シリーズのデフォルト設定では root アカウ ントがパスワード無しで有効になっています。結果として、遠隔の第三 者が管理者権限を取得する可能性があります。 対象となるプラットフォームは以下の通りです。 - Cisco Tandberg E、EX、C シリーズで動作する TC4.0.0 より前の バージョン この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については Cisco が提供する情報を参 照してください。 関連文書 (日本語) Cisco Security Advisory 112247 Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints http://www.cisco.com/JP/support/public/ht/security/110/1103540/cisco-sa-20110202-tandberg-j.shtml Japan Vulnerability Notes JVNVU#436854 Cisco Tandberg E, EX および C Series における root アカウントのデフォルト認証情報の問題 https://jvn.jp/cert/JVNVU436854/index.html 関連文書 (英語) Cisco Security Advisory 112247 Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints http://www.cisco.com/warp/public/707/cisco-sa-20110202-tandberg.shtml Cisco Security Intelligence Operations Cisco Tandberg C Series Endpoints and E/EX Personal Video Default Enabled Root Account Issue http://tools.cisco.com/security/center/viewAlert.x?alertId=22314 TANDBERG Software Downloads Software Downloads http://www.tandberg.com/support/video-conferencing-software-download.jsp?t=2 【2】EC-CUBE にクロスサイトスクリプティングの脆弱性 情報源 Japan Vulnerability Notes JVN#84393059 EC-CUBE にクロスサイトスクリプティングの脆弱性 https://jvn.jp/jp/JVN84393059/index.html 概要 ロックオンが提供する EC-CUBE には、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - EC-CUBE 正式版 2.4.3 およびそれ以前 この問題はロックオンが提供する情報をもとにプログラムを修正するこ とで解決します。 関連文書 (日本語) 株式会社ロックオン 商品一覧画面でのXSS脆弱性 http://www.ec-cube.net/info/weakness/weakness.php?id=36 【3】Majordomo 2 にディレクトリトラバーサルの脆弱性 情報源 Japan Vulnerability Notes JVNVU#363726 Majordomo 2 におけるディレクトリトラバーサルの脆弱性 https://jvn.jp/cert/JVNVU363726/index.html 概要 Majordomo 2 には、ディレクトリトラバーサルの脆弱性があります。結 果として、遠隔の第三者が細工したリクエストを処理させることで機密 情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - Majordomo 2 ビルド 20110125 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Majordomo 2 を更新することで解決します。 関連文書 (英語) Majordomo 2 Download http://ftp.mj2.org/pub/mj2/snapshots/2011-02/ Majordomo 2 http://www.mj2.org/ US-CERT Vulnerability Note VU#363726 Majordomo 2 _list_file_get() directory traversal vulnerability http://www.kb.cert.org/vuls/id/363726 【4】IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性 情報源 US-CERT Vulnerability Note VU#114560 IntelliCom NetBiter NB100 and NB200 platforms contain multiple vulnerabilities http://www.kb.cert.org/vuls/id/114560 概要 IntelliCom NetBiter NB100 および NB200 プラットフォーム上で動作す る製品には、複数の脆弱性があります。結果として、遠隔の第三者が、 システムファイルや設定ファイルを閲覧したり、任意のコマンドを実行 する可能性があります。 対象となる製品は以下の通りです。 - WebSCADA (WS100) - WebSCADA (WS200) - Easy Connect (EC150) - Modbus RTU - TCP Gateway (MB100) - Serial Ethernet Server (SS100) なお、他の NB100 および NB200 プラットフォーム上で動作する製品 も影響を受ける可能性があります。 この問題は、各ベンダが提供する情報をもとに該当する製品にパッチを 適用することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#114560 IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性 https://jvn.jp/cert/JVNVU114560/index.html 関連文書 (英語) ICS-CERT ADVISORY ICSA-10-316-01A - INTELLICOM NETBITER WEBSCADA MULTIPLE VULNERABILITIES http://www.us-cert.gov/control_systems/pdf/ICSA-10-316-01A.pdf 【5】Automated Solutions Modbus/TCP Master OPC Server にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#768840 Automated Solutions Modbus/TCP Master OPC server Modbus TCP header vulnerability http://www.kb.cert.org/vuls/id/768840 概要 Automated Solutions OPC Server の Modbus/TCP Master OPC Server に は、バッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。なお、 本脆弱性を使用した攻撃コードが公開されています。 対象となる製品およびバージョンは以下のとおりです。 - Automated Solutions Modbus/TCP Master OPC Server バージョン 3.0.0 およびそれ以前 この問題は、ベンダが提供する情報をもとに該当する製品を最新版へアッ プデートすることで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#768840 Automated Solutions Modbus/TCP Master OPC Server におけるバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU768840/index.html 関連文書 (英語) ICS-CERT ADVISORY ICSA-10-322-02A - AUTOMATED SOLUTIONS OPC SERVER VULNERABILITY http://www.us-cert.gov/control_systems/pdf/ICSA-10-322-02A.pdf 【6】SCADA Engine BACnet OPC Client にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#660688 SCADA Engine BACnet OPC Client buffer overflow vulnerability http://www.kb.cert.org/vuls/id/660688 概要 SCADA Engine BACnet OPC Client には、CSV 形式ファイルの解析処理に 起因するバッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が、細工した CSV 形式ファイルを解析させることで、サービ ス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能 性があります。なお、本脆弱性を使用した攻撃コードが公開されていま す。 対象となる製品は以下の通りです。 - BACnet OPC Client バージョン 1.0.24 なお、1.0.24 より前のバージョンも影響を受ける可能性があります。 この問題は、SCADA Engine が提供する情報をもとに該当する製品を最新 版にアップデートすることで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#660688 SCADA Engine BACnet OPC Client におけるバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU660688/index.html 関連文書 (英語) ICS-CERT ADVISORY ICSA-10-264-01 - SCADA ENGINE BACNET OPC CLIENT BUFFER OVERFLOW VULNERABILITY http://www.us-cert.gov/control_systems/pdf/ICSA-10-264-01.pdf 【7】MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#237495 MOXA Device Manager MDM Tool buffer overflow http://www.kb.cert.org/vuls/id/237495 概要 MOXA Device Manager MDM Tool には、バッファオーバーフローの脆弱性 があります。結果として遠隔の第三者が、サービス運用妨害 (DoS) 攻撃 を行ったり、任意のコードを実行したりする可能性があります。 対象となる製品は以下の通りです。 - MOXA Device Manager Version 2.1 この問題は、ベンダが提供する情報をもとに該当する製品をアップデー トすることで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#237495 MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU237495/index.html 関連文書 (英語) ICS-CERT ADVISORY ICSA-10-301-01A - MOXA DEVICE MANAGER BUFFER OVERFLOW http://www.us-cert.gov/control_systems/pdf/ICSA-10-301-01A.pdf 【8】Sielco Sistemi Winlog にバッファオーバーフローの脆弱性 情報源 US-CERT Vulnerability Note VU#496040 Sielco Sistemi Winlog server stack overflow http://www.kb.cert.org/vuls/id/496040 概要 Sielco Sistemi Winlog には、バッファオーバーフローの脆弱性があり ます。結果として、遠隔の第三者が任意のコードを実行する可能性があ ります。 対象となるバージョンは以下の通りです。 - Sielco Sistemi WinLog Lite および WinLog Pro 2.07.01 より前の バージョン この問題は、Sielco Sistemi が提供する修正済みのバージョンに、該当 する製品を更新することで解決します。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#496040 Sielco Sistemi Winlog にバッファオーバーフローの脆弱性 https://jvn.jp/cert/JVNVU496040/index.html 関連文書 (英語) SIELCO SISTEMI Winlog Pro http://www.sielcosistemi.com/en/products/winlog_scada_hmi/ SIELCO SISTEMI Winlog Pro SCADA and Winlog Lite SCADA 2.07.01 http://www.winlog.it/forum/viewtopic.php?f=22&t=136 ICS-CERT ADVISORY ICSA-11-017-02 - SIELCO SISTEMI WINLOG STACK OVERFLOW http://www.us-cert.gov/control_systems/pdf/ICSA-11-017-02.pdf 【9】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者募集中 情報源 JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @東京 のご案内 https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html 概要 JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 現在、「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」の参加申し込み受付中です。part6 では、ソースコード解析 プラットフォーム ROSE を使って開発された CERT C セキュアコーディ ングルールのチェッカーを紹介します。 今回は実機を使ったハンズオンを実施するため、定員を 20名とさせてい ただき、同一内容にて 2月24日と 3月3日の2回開催します。参加の際に は、 VMware あるいは VirtualBox をインストールしたノート PC をご 持参ください。 なお、2月24日(木) の回はすでに満席となっております。 C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE> [日時] 2011年02月24日(木) 13:30 - 18:15 (受付13:00-) 2011年03月03日(木) 13:30 - 18:15 (受付13:00-) [会場] JPCERTコーディネーションセンター会議室 東京都千代田区神田錦町3-17 廣瀬ビル 11階 (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif [定員] 20名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者、等 関連文書 (日本語) JPCERT/CC C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み https://www.jpcert.or.jp/event/securecoding-TKO-application.html ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○IN-ADDR.ARPA ゾーンの管理形態の更新 IPv4 の逆引きゾーン IN-ADDR.ARPA. は現在、ROOT-SERVERS.NET. ドメ インの DNS ルートサーバ群によって提供されています。これを、専用に 用意されたドメイン IN-ADDR-SERVERS.ARPA. のサーバ群による管理に移 行する計画が進められています。これにより、ルートサーバの負荷が分 散されることが期待されています。 実際の移行作業は、2011年2月16日から開始される予定です。この作業は、 通常のネットワーク運用には、影響が出ないように進められています。 参考文献 (英語) IN-ADDR.ARPA Transition http://in-addr-transition.icann.org/ IETF RFC 5855 Nameservers for IPv4 and IPv6 Reverse Zones http://tools.ietf.org/html/rfc5855 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2011 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJNUeRCAAoJEDF9l6Rp7OBIAaIIAKczko0ehQDwfUyjO+pIGlVZ s0dNkPIzmYRjKbmG9THFjDRJKxMlqUGMX6RPiMbHlW3OWEcLPozbK5wSBvl+BZka U18llZEIRhavicywgG+p307ZBMv/bNxjEDktSOSGczrU4XB3wLoZJWWE7DbhA0Lf pt8L7NOmOzgz5fNeCxuzmPVSZiphO7jetmSztbBxEBR8C11puMimOXpmpir2bln/ NMth7ViVmx2L8hCnTwOeH0Bn6tbC3+BF6wyXzrVVzLwJFl4/+d4tclyTE3Y3O79I qATFLNzjtcm9702zKVsDzj7k3/Oa0DqFiZaaTljxEcb7GK4muxn/k/+FjDCKmLw= =J1I+ -----END PGP SIGNATURE-----