<<< JPCERT/CC WEEKLY REPORT 2014-01-16 >>>
■01/05(日)〜01/11(土) のセキュリティ関連情報
目 次
【1】NTP サーバ実装の管理機能に DDoS 攻撃の踏み台として使用される問題
【2】libpng に脆弱性
【3】Synology DiskStation Manager にアクセス制御不備の脆弱性
【4】QNAP QTS にディレクトリトラバーサルの脆弱性
【5】Atmail Webmail Server に複数の脆弱性
【今週のひとくちメモ】NTP サーバのアクセス制限機能を活用しましょう
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2014/wr140201.txt
https://www.jpcert.or.jp/wr/2014/wr140201.xml
【1】NTP サーバ実装の管理機能に DDoS 攻撃の踏み台として使用される問題
情報源
CERT/CC Vulnerability Note VU#348126
NTP can be abused to amplify denial-of-service attack traffic
http://www.kb.cert.org/vuls/id/348126
概要
NTP サーバを実装するソフトウエアの一部には、リクエストに対して非常に大 きなレスポンスを返す可能性のある管理機能が存在します。結果として、遠隔 の第三者が、他のサイトに対するサービス運用妨害 (DoS) 攻撃の踏み台として 使用する可能性があります。 問題が確認されている製品およびバージョンは以下の通りです。 - NTP プロジェクトの ntpd 4.2.7p26 より前のバージョン - NTP プロジェクトの ntpd 4.2.6p5 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに該当する製品を更新す ることで解決します。詳細については、開発者が提供する情報を参照して下さ い。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#96176042
NTP が DDoS 攻撃の踏み台として使用される問題
https://jvn.jp/cert/JVNVU96176042/index.html
関連文書 (英語)
NTP project Security Notice
DRDoS / Amplification Attack using ntpdc monlist command
http://support.ntp.org/bin/view/Main/SecurityNotice#DRDoS_Amplification_Attack_using
【2】libpng に脆弱性
情報源
CERT/CC Vulnerability Note VU#650142
libpng 1.6.1 through 1.6.7 contain a null-pointer dereference vulnerability
http://www.kb.cert.org/vuls/id/650142
概要
libpng には、脆弱性があります。結果として、遠隔の第三者が、任意のコード を実行したり、サービス運用妨害 (DoS) 攻撃を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - libpng バージョン 1.6.1 から 1.6.7 まで この問題は、PNG Development Group が提供する修正済みのバージョンに libpng を更新することで解決します。詳細については、PNG Development Group が提供する情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#98780668
libpng に NULL ポインタ参照の脆弱性
https://jvn.jp/cert/JVNVU98780668/index.html
【3】Synology DiskStation Manager にアクセス制御不備の脆弱性
情報源
CERT/CC Vulnerability Note VU#615910
Synology DiskStation Manager arbitrary file modification
http://www.kb.cert.org/vuls/id/615910
概要
Synology DiskStation Manager には、アクセス制御不備の脆弱性があります。 結果として、遠隔の第三者が、任意のコードを実行する可能性があります。 対象となるバージョンは以下の通りです。 - Synology DiskStation Manager 4.3-3776-3 およびそれ以前 この問題は、Synology が提供する修正済みのバージョンに DiskStation Manager を更新することで解決します。詳細については、Synology が提供す る情報を参照して下さい。
関連文書 (日本語)
Synology
ダウンロードセンター
http://www.synology.com/ja-jp/support/downloadJapan Vulnerability Notes JVNVU#95919136
Synology DiskStation Manager にアクセス制御不備の脆弱性
https://jvn.jp/cert/JVNVU95919136/index.html
【4】QNAP QTS にディレクトリトラバーサルの脆弱性
情報源
CERT/CC Vulnerability Note VU#487078
QNAP QTS path traversal vulnerability
http://www.kb.cert.org/vuls/id/487078
概要
QNAP QTS には、ディレクトリトラバーサルの脆弱性があります。結果として、 遠隔の第三者が、サーバ上の任意のファイルにアクセスする可能性があります。 対象となるバージョンは以下の通りです。 - QNAP QTS 4.0.3 およびそれ以前 この問題は、QNAP Systems が提供する修正済みのバージョンに QNAP QTS を 更新することで解決します。詳細については、QNAP Systems が提供する情報 を参照して下さい。
関連文書 (日本語)
QNAP Systems, Inc.
ダウンロードセンター
http://www.qnap.com/v3/jp/product_x_down/Japan Vulnerability Notes JVNVU#95681821
QNAP QTS にディレクトリトラバーサルの脆弱性
https://jvn.jp/cert/JVNVU95681821/index.html
【5】Atmail Webmail Server に複数の脆弱性
情報源
CERT/CC Vulnerability Note VU#204950
Atmail Webmail Server version 7.1.3 contains cross-site scripting (XSS) and cross-site request forgery (CSRF) vulnerabilities
http://www.kb.cert.org/vuls/id/204950
概要
Atmail Webmail Server には、複数の脆弱性があります。結果として、遠隔の 第三者が、ユーザの権限で操作を行ったりする可能性があります。 対象となるバージョンは以下の通りです。 - Atmail Webmail Server 7.2 より前のバージョン この問題は、Atmail が提供する修正済みのバージョンに Atmail Webmail Server を更新することで解決します。詳細については、Atmail が提供する情 報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90707877
Atmail Webmail Server に複数の脆弱性
https://jvn.jp/cert/JVNVU90707877/index.html
関連文書 (英語)
Atmail
ChangeLog
http://atmail.com/changelog/
■今週のひとくちメモ
○NTP サーバのアクセス制限機能を活用しましょう
今週のセキュリティ関連情報としてとりあげていますが、NTP サーバの管理機 能がサービス運用妨害 (DoS) 攻撃に使われる可能性のあることが指摘されてい ます。また、実際に NTP サーバを使った DDoS 攻撃が行われていることが報告 されています。自社のネットワーク環境で NTP サーバを立ち上げている場合、 外部の第三者による DDoS 攻撃に使われることのないよう、NTP サーバへのア クセスを必要最小限の範囲に設定することをおすすめします。 NTP プロジェクトが提供する ntpd には、アクセスを制限する機能が実装され ています。ネットワーク経由で ntpd の管理機能を使用する必要がある場合、 ネットワーク機器によるアクセス制限とあわせて、ntpd のアクセス制限機能も 活用することをおすすめします。
参考文献 (英語)
NTP project
Access Control Commands and Options
http://www.eecis.udel.edu/~mills/ntp/html/accopt.htmlTeam Cymru
Secure NTP Template
http://www.team-cymru.org/ReadingRoom/Templates/secure-ntp-template.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/