-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2015-1001 JPCERT/CC 2015-03-11 <<< JPCERT/CC WEEKLY REPORT 2015-03-11 >>> ―――――――――――――――――――――――――――――――――――――― ■03/01(日)〜03/07(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】SSL/TLS の複数の実装に弱い RSA 鍵を受け入れる問題 【2】WordPress 用プラグイン All In One WP Security & Firewall に複数の脆弱性 【3】BestWebSoft 社が提供する複数の製品に脆弱性 【4】ShareLaTeX に複数の脆弱性 【今週のひとくちメモ】日本シーサート協議会「SSH サーバセキュリティ設定ガイド Ver 1.0」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2015/wr151001.html https://www.jpcert.or.jp/wr/2015/wr151001.xml ============================================================================ 【1】SSL/TLS の複数の実装に弱い RSA 鍵を受け入れる問題 情報源 CERT/CC Vulnerability Note VU#243585 SSL/TLS implementations accept export-grade RSA keys (FREAK attack) https://www.kb.cert.org/vuls/id/243585 概要 SSL/TLS の実装の中には、意図して設定しなくても、弱い (512 ビット以下の) RSA 鍵を受け入れるものが存在します。結果として、遠隔の第三者が、中間者 攻撃により暗号化された情報を復号する可能性があります。 影響を受ける製品は複数あります。詳細については、各ベンダや配布元が提供 する情報を参照して下さい。 関連文書 (日本語) マイクロソフト セキュリティ アドバイザリ 3046015 Schannel の脆弱性により、セキュリティ機能のバイパスが起こる https://technet.microsoft.com/ja-jp/library/security/3046015.aspx Japan Vulnerability Notes JVNVU#99125992 SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃) https://jvn.jp/vu/JVNVU99125992/ 【2】WordPress 用プラグイン All In One WP Security & Firewall に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#87204433 WordPress 用プラグイン All In One WP Security & Firewall におけるクロスサイトリクエストフォージェリの脆弱性 https://jvn.jp/jp/JVN87204433/ Japan Vulnerability Notes JVN#30832515 WordPress 用プラグイン All In One WP Security & Firewall における SQL インジェクションの脆弱性 https://jvn.jp/jp/JVN30832515/ 概要 WordPress 用プラグイン All In One WP Security & Firewall には、複数の 脆弱性があります。結果として、遠隔の第三者が、ログインしているユーザに 細工したページを開かせることで、当該製品のアクセスログを削除したり、ロ グインしている管理者に細工したページを開かせることで、任意の SQL コマ ンドを実行したりする可能性があります。 対象となるバージョンは以下の通りです。 - All In One WP Security & Firewall v3.8.9 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに All In One WP Security & Firewall を更新することで解決します。詳細については、開発者 が提供する情報を参照して下さい。 関連文書 (英語) WordPress Plugin Directory All In One WP Security & Firewall https://wordpress.org/plugins/all-in-one-wp-security-and-firewall/ 【3】BestWebSoft 社が提供する複数の製品に脆弱性 情報源 Japan Vulnerability Notes JVN#55063777 WordPress 用プラグイン Google Captcha (reCAPTCHA) by BestWebSoft における CAPTCHA 保護メカニズムを回避される脆弱性 https://jvn.jp/jp/JVN55063777/ Japan Vulnerability Notes JVN#93727681 WordPress 用プラグイン Captcha における CAPTCHA 保護メカニズムを回避される脆弱性 https://jvn.jp/jp/JVN93727681/ 概要 BestWebSoft 社が提供する複数の WordPress 用プラグインには、脆弱性があ ります。結果として、遠隔の第三者が、CAPTCHA 保護メカニズムを回避する可 能性があります。 対象となる製品およびバージョンは以下の通りです。 - Google Captcha (reCAPTCHA) by BestWebSoft V1.12 およびそれ以前 - Captcha V4.0.6 およびそれ以前 この問題は、開発者が提供する修正済みのバージョンに当該製品を更新するこ とで解決します。詳細については、開発者が提供する情報を参照して下さい。 関連文書 (英語) WordPress Plugin Directory Google Captcha (reCAPTCHA) by BestWebSoft https://wordpress.org/plugins/google-captcha/ WordPress Plugin Directory Captcha https://wordpress.org/plugins/captcha/ 【4】ShareLaTeX に複数の脆弱性 情報源 CERT/CC Vulnerability Note VU#302668 ShareLaTeX vulnerable to remote command execution and information disclosure https://www.kb.cert.org/vuls/id/302668 概要 ShareLaTeX には、複数の脆弱性があります。結果として、ログイン可能なユー ザが、任意のコードを実行したり、サーバ上の情報を取得したりする可能性が あります。 対象となるバージョンは以下の通りです。 - ShareLaTeX 0.1.3 より前のバージョン (OS コマンドインジェクション) - ShareLaTeX 0.1.3 およびそれ以前 (ディレクトリトラバーサル) OS コマンドインジェクションの問題は、ShareLaTeX 0.1.3 で修正済みです。 ディレクトリトラバーサルの問題は、2015年3月10日現在、対策済みのバージョ ンは公開されていません。以下の回避策を適用することで、本脆弱性の影響を 軽減することが可能です。 - ShareLaTeX がインストールされたサーバ上で LaTeX の設定ファイルを変更する 詳細については、開発者が提供する情報を参照して下さい。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#98923085 ShareLaTeX に複数の脆弱性 https://jvn.jp/vu/JVNVU98923085/ 関連文書 (英語) ShareLaTeX Production Installation Instructions https://github.com/sharelatex/sharelatex/wiki/Production-Installation-Instructions#user-content-securing-latex ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○日本シーサート協議会「SSH サーバセキュリティ設定ガイド Ver 1.0」を公開 2015年3月6日、日本シーサート協議会の SSH サーバセキュリティ設定検討 WG は「SSH サーバセキュリティ設定ガイド Ver 1.0」を公開しました。 このガイドでは、SSH サーバのセキュリティ設定について、実際の設定ファイ ルや動作確認方法とともに解説しています。 参考文献 (日本語) 日本シーサート協議会 SSH サーバセキュリティ設定検討 WG の活動概要 http://www.nca.gr.jp/activity/sshconfig-wg.html ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2015 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJU/5MwAAoJEDF9l6Rp7OBIBPUH/AiQzwBFeGnqgK9PusRiikbS UjTOKvphpKSvFwXMM1xrZD93vTOYtzT2kp1CFJuE/5F76h/nHu/MJE+IoI9mS6Ks 9irkF8KE0NUuuYZXGj6rmLgviy7MsHq0R/ntDAVaRX/uRyLl4fB5tjVeghIYvsad 8YovcqOSEUJoO4DoKrEE0aka6b8KqjAozTN52WvwCSTppUD201q/MogoWL5xtCoR hwCmjKYAC4kHQhivR33rolR/LUZeEdltix/gNCQovpR7kBO+x7PUa7G2ho3kGrbU Z7IMFu0ux0pyWWNrOSgwL7Qqy0k26iMLPzStlZ6sa2eDIh173B2aTXQ8kNcrIrk= =9BeV -----END PGP SIGNATURE-----