-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-0301 JPCERT/CC 2018-01-24 <<< JPCERT/CC WEEKLY REPORT 2018-01-24 >>> ―――――――――――――――――――――――――――――――――――――― ■01/14(日)〜01/20(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】2018年 1月 Oracle Critical Patch Update について 【2】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 【3】ISC DHCP サーバにサービス運用妨害 (DoS) の脆弱性 【4】複数の Cisco 製品に脆弱性 【5】複数の Lenovo 製品に脆弱性 【6】GroupSession にオープンリダイレクトの脆弱性 【今週のひとくちメモ】サイバーセキュリティ月間 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr180301.html https://www.jpcert.or.jp/wr/2018/wr180301.xml ============================================================================ 【1】2018年 1月 Oracle Critical Patch Update について 情報源 US-CERT Current Activity Oracle Releases January 2018 Security Bulletin https://www.us-cert.gov/ncas/current-activity/2018/01/16/Oracle-Releases-January-2018-Security-Bulletin 概要 Oracle から複数の製品およびコンポーネントに含まれる脆弱性に対応した Oracle Critical Patch Update Advisory が公開されました。 詳細は、Oracle が提供する情報を参照してください。 関連文書 (日本語) JPCERT/CC Alert 2018-01-17 2018年 1月 Oracle Java SE のクリティカルパッチアップデートに関する注意喚起 https://www.jpcert.or.jp/at/2018/at180003.html 関連文書 (英語) Oracle Oracle Critical Patch Update Advisory - January 2018 http://www.oracle.com/technetwork/security-advisory/cpujan2018-3236628.html 【2】ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Current Activity ISC Releases Security Advisories for DHCP, BIND https://www.us-cert.gov/ncas/current-activity/2018/01/16/ISC-Releases-Security-Advisories-DHCP-BIND 概要 ISC BIND 9 には、反復検索におけるクリーンアップ処理に関する脆弱性があ ります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可 能性があります。 対象となるバージョンは次のとおりです。 - BIND 9.9.0 から 9.9.11 まで - BIND 9.9.3-S1 から 9.9.11-S1 まで - BIND 9.10.0 から 9.10.6 まで - BIND 9.10.5-S1 から 9.10.6-S1 まで - BIND 9.11.0 から 9.11.2 まで - BIND 9.12.0a1 から 9.12.0rc1 まで なお、すでにサポートが終了している BIND 9.0 系から 9.8 系についても、 本脆弱性の影響を受けるとのことです。 この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。また、以下の回避策を適用することで、本脆弱性の影響を軽 減することが可能です。 - DNSSEC の検証を無効とする 詳細は、ISC が提供する情報を参照してください。 関連文書 (日本語) 株式会社日本レジストリサービス (JPRS) (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2017-3145) https://jprs.jp/tech/security/2018-01-17-bind9-vuln-improperly-sequencing-cleanup.html 一般社団法人日本ネットワークインフォメーションセンター (JPNIC) BIND 9における動作停止となる脆弱性について(2018年1月) https://www.nic.ad.jp/ja/topics/2018/20180117-01.html Japan Vulnerability Notes JVNVU#94160143 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU94160143/ JPCERT/CC Alert 2018-01-17 ISC BIND 9 の脆弱性に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180005.html 関連文書 (英語) ISC Knowledge Base CVE-2017-3145: Improper fetch cleanup sequencing in the resolver can cause named to crash https://kb.isc.org/article/AA-01542 【3】ISC DHCP サーバにサービス運用妨害 (DoS) の脆弱性 情報源 US-CERT Current Activity ISC Releases Security Advisories for DHCP, BIND https://www.us-cert.gov/ncas/current-activity/2018/01/16/ISC-Releases-Security-Advisories-DHCP-BIND 概要 ISC DHCP サーバには、OMAPI 接続を閉じる際のクリーンアップ処理に関する 脆弱性があります。結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻 撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC DHCP 4.1.0 から 4.1-ESV-R15 まで - ISC DHCP 4.3.0 から 4.3.6 まで なお、すでにサポートが終了している ISC DHCP 4.2 系についても、本脆弱性 の影響を受けるとのことです。 2018年1月23日現在、対策済みのバージョンは公開されていません。この問題 は、以下の回避策を適用することで、本脆弱性の影響を軽減することが可能で す。 - 許可されていないユーザからの OMAPI 接続を禁止する 詳細は、ISC が提供する情報を参照してください。 関連文書 (日本語) Japan Vulnerability Notes JVNVU#94629912 ISC DHCP にサービス運用妨害 (DoS) の脆弱性 https://jvn.jp/vu/JVNVU94629912/ 関連文書 (英語) ISC Knowledge Base CVE-2017-3144: Failure to properly clean up closed OMAPI connections can exhaust available sockets https://kb.isc.org/article/AA-01541 【4】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2018/01/17/Cisco-Releases-Security-Updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、該当する製品にロ グイン可能なユーザが権限を昇格したり、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となる製品およびバージョンは次のとおりです。 - Cisco Email Security Appliance (ESA) 向けの Cisco AsyncOS 9.8.0-092 より前の 9.8 系のバージョン - Cisco Email Security Appliance (ESA) 向けの Cisco AsyncOS 10.0.1-087 より前の 10.0 系のバージョン - Cisco Content Security Management Appliance (SMA) 向けの Cisco AsyncOS 11.0.0-015 より前のバージョン - Cisco Nexus 7000 シリーズスイッチ向けの Cisco NX-OS 7.2(1)D(1)、7.2(2)D1(1)、7.2(2)D1(2) - Cisco Nexus 7700 シリーズスイッチ向けの Cisco NX-OS 7.2(1)D(1)、7.2(2)D1(1)、7.2(2)D1(2) - Cisco Unified Customer Voice Portal (CVP) 11.6(1) より前のバージョン この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Email Security and Content Security Management Appliance Privilege Escalation Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180117-esasma Cisco Security Advisory Cisco NX-OS Software Pong Packet Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180117-nx-os Cisco Security Advisory Cisco Unified Customer Voice Portal Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20180117-cvp 【5】複数の Lenovo 製品に脆弱性 情報源 US-CERT Current Activity Lenovo Releases Security Advisory https://www.us-cert.gov/ncas/current-activity/2018/01/19/Lenovo-Releases-Security-Advisory 概要 複数の Lenovo 製品には脆弱性があります。結果として、第三者がサービス運 用妨害 (DoS) 攻撃を行うなどの可能性があります。 対象となる製品は次のとおりです。 - Lenovo Flex System Fabric CN4093 10Gb Converged Scalable Switch - Lenovo Flex System Fabric EN4093R 10Gb Scalable Switch - Lenovo Flex System Fabric SI4093 10Gb System Interconnect Module - Lenovo Flex System SI4091 System Interconnect Module - Lenovo RackSwitch G7028 (ThinkAgile CX2200) - Lenovo RackSwitch G7052 (ThinkAgile CX4200/CX4600) - Lenovo RackSwitch G8052 - Lenovo RackSwitch G8124E (ThinkAgile CX2200) - Lenovo RackSwitch G8264 - Lenovo RackSwitch G8264CS - Lenovo RackSwitch G8272 (ThinkAgile CX4200/CX4600) - Lenovo RackSwitch G8296 - Lenovo RackSwitch G8332 - IBM Flex System Fabric EN4093/EN4093R 10Gb Scalable Switch - IBM Flex System Fabric CN4093 10Gb Converged Scalable Switch - IBM Flex System Fabric SI4093 10Gb System Interconnect Module - IBM Flex System EN2092 1Gb Ethernet Scalable Switch - IBM 1G L2-7 SLB switch for Bladecenter - IBM BladeCenter Virtual Fabric 10Gb Switch Module - IBM BladeCenter 1:10G Uplink Ethernet switch Module - IBM BladeCenter Layer 2/3 Copper Ethernet Switch Module - IBM RackSwitch G8264CS - IBM RackSwitch G8264 - IBM RackSwitch G8052 - IBM RackSwitch G8332 - IBM RackSwitch G8124E - IBM RackSwitch G8264T - IBM RackSwitch G8316 - IBM RackSwitch G8124 この問題は、該当する製品のファームウエアを Lenovo が提供する修正済みの バージョンに更新することで解決します。詳細は、Lenovo が提供する情報を 参照してください。 関連文書 (日本語) Lenovo Lenovoおよび IBM RackSwitch、BladeCenter 製品におけるEnterprise Networking Operating System (ENOS) 認証バイパスの可能性 https://support.lenovo.com/jp/ja/product_security/len-16095 関連文書 (英語) Public Safety Canada Lenovo Security Advisory https://www.publicsafety.gc.ca/cnt/rsrcs/cybr-ctr/2018/av18-010-en.aspx 【6】GroupSession にオープンリダイレクトの脆弱性 情報源 Japan Vulnerability Notes JVN#26200083 GroupSession におけるオープンリダイレクトの脆弱性 https://jvn.jp/jp/JVN26200083/ 概要 GroupSession には、オープンリダイレクトの脆弱性があります。結果として、 遠隔の第三者が、ユーザに細工したページを開かせることで、任意のウェブサ イトにリダイレクトさせる可能性があります。 対象となるバージョンは次のとおりです。 - GroupSession バージョン 4.7.0 およびそれ以前 この問題は、GroupSession を日本トータルシステム株式会社が提供する修正 済みのバージョンに更新することで解決します。詳細は、日本トータルシステ ム株式会社が提供する情報を参照してください。 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○サイバーセキュリティ月間 2月1日から 3月18日は、「サイバーセキュリティ月間」です。 今年もサイバーセキュリティに関する普及啓発活動として、全国各地で様々な イベントの開催やポスター掲示などの取り組みが行われます。興味のある方は、 是非参加をご検討ください。 また、内閣サイバーセキュリティセンター (NISC) は、サイバーセキュリティ に関する基本的な知識を紹介した「情報セキュリティハンドブック」の内容を 更新し、ver.3.00 として公開しています。こちらも是非ご活用ください。 参考文献 (日本語) 内閣サイバーセキュリティセンター (NISC) サイバーセキュリティ月間 https://www.nisc.go.jp/security-site/month/ 内閣サイバーセキュリティセンター (NISC) 「ネットワークビギナーのための情報セキュリティハンドブック」について https://www.nisc.go.jp/security-site/handbook/ ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJaZ89bAAoJEDF9l6Rp7OBI4iQIAK7aSOZVJmaps32EHDD1TsDw CTsu1zByrz9uLdiUoHE6zqDNdeDYx1tHNLFJzswYbPi6M8uUUOawXmW4K18VKxby KIO3vLgInBGMrhEfNoXwY2CA/fFokz3SjPFWhseBp5TpjpZ80+N4DNdb64cfOjFo wVvWXqbDXpiIdZ7T3YPuL7nhSYX6wXxkXVVdqUqLhhfxkZEx0KgSpMU+Ux1732rg eM2Vq2nZzxIulZORDGKBYjF3xo7XOGaqdyuDeMmz9G3pHUSDQUNcuF5yO6oCH8Hz vcb4eVel6LlcbbS+luUmcXZP5p9e+du5VZa6glVQ8o/lxUEFAFqLtUox2jNupmE= =5gao -----END PGP SIGNATURE-----