-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2018-0901 JPCERT/CC 2018-03-07 <<< JPCERT/CC WEEKLY REPORT 2018-03-07 >>> ―――――――――――――――――――――――――――――――――――――― ■02/25(日)〜03/03(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】PHP に複数の脆弱性 【2】ISC BIND 9 に細工されたパケットの処理に起因する脆弱性 【3】ISC DHCP サーバにバッファオーバーフローの脆弱性 【4】SAML ライブラリに認証回避の脆弱性 【5】バッファロー製の無線 LAN ルータ WXR-1900DHP2 に複数の脆弱性 【6】Jubatus に複数の脆弱性 【今週のひとくちメモ】memcached のアクセス制御に関する注意喚起 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2018/wr180901.html https://www.jpcert.or.jp/wr/2018/wr180901.xml ============================================================================ 【1】PHP に複数の脆弱性 情報源 The PHP Group PHP 7.2.3 Released https://php.net/archive/2018.php#id2018-03-01-2 The PHP Group PHP 7.1.15 Released https://php.net/archive/2018.php#id2018-03-02-1 The PHP Group PHP 7.0.28 Released https://php.net/archive/2018.php#id2018-03-01-1 The PHP Group PHP 5.6.34 Released https://php.net/archive/2018.php#id2018-03-01-3 概要 PHP には、複数の脆弱性があります。結果として、遠隔の第三者が任意のコー ドを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - PHP 7.2.3 より前のバージョン - PHP 7.1.15 より前のバージョン - PHP 7.0.28 より前のバージョン - PHP 5.6.34 より前のバージョン この問題は、PHP を開発者や配布元が提供する修正済みのバージョンに更新す ることで解決します。詳細は、開発者や配布元が提供する情報を参照してくだ さい。 関連文書 (英語) The PHP Group PHP 7 ChangeLog Version 7.2.3 http://www.php.net/ChangeLog-7.php#7.2.3 The PHP Group PHP 7 ChangeLog Version 7.1.15 http://www.php.net/ChangeLog-7.php#7.1.15 The PHP Group PHP 7 ChangeLog Version 7.0.28 http://www.php.net/ChangeLog-7.php#7.0.28 The PHP Group PHP 5 ChangeLog Version 5.6.34 http://www.php.net/ChangeLog-5.php#5.6.34 【2】ISC BIND 9 に細工されたパケットの処理に起因する脆弱性 情報源 US-CERT Current Activity ISC Releases Security Advisories for DHCP, BIND https://www.us-cert.gov/ncas/current-activity/2018/03/01/ISC-Releases-Security-Advisories-DHCP-BIND 概要 ISC BIND 9 には、細工されたパケットの処理に起因する脆弱性があります。 結果として、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行う可能性があ ります。 対象となるバージョンは次のとおりです。 - BIND 9.10.5-S1 から 9.10.5-S4 まで - BIND 9.10.6-S1 - BIND 9.10.6-S2 この問題は、ISC BIND を ISC が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。 関連文書 (英語) ISC Knowledge Base CVE-2018-5734: A malformed request can trigger an assertion failure in badcache.c https://kb.isc.org/article/AA-01562/ 【3】ISC DHCP サーバにバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity ISC Releases Security Advisories for DHCP, BIND https://www.us-cert.gov/ncas/current-activity/2018/03/01/ISC-Releases-Security-Advisories-DHCP-BIND 概要 ISC DHCP サーバには、バッファオーバーフローの脆弱性があります。結果と して、遠隔の第三者がサービス運用妨害 (DoS) 攻撃を行ったり、任意のコー ドを実行したりする可能性があります。 対象となるバージョンは次のとおりです。 - ISC DHCP 4.1.0 から 4.1-ESV-R15 まで - ISC DHCP 4.3.0 から 4.3.6 まで - ISC DHCP 4.4.0 なお、すでにサポートが終了している ISC DHCP 4.2 系についても、本脆弱性 の影響を受けるとのことです。 この問題は、ISC DHCP を ISC が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、ISC が提供する情報を参照してください。 関連文書 (英語) ISC Knowledge Base CVE-2018-5732: A specially constructed response from a malicious server can cause a buffer overflow in dhclient https://kb.isc.org/article/AA-01565/ 【4】SAML ライブラリに認証回避の脆弱性 情報源 CERT/CC Vulnerability Note VU#475445 Multiple SAML libraries may allow authentication bypass via incorrect XML canonicalization and DOM traversal https://www.kb.cert.org/vuls/id/475445 Japan Vulnerability Notes JVN#98536678 複数の SAML ライブラリに認証回避の脆弱性 https://jvn.jp/vu/JVNVU98536678/ 概要 SAML ライブラリには、認証回避の脆弱性があります。結果として、遠隔の第 三者が、細工した SAML メッセージを使い SAML サービスプロバイダの認証を 回避する可能性があります。 対象となるプログラムは次のとおりです。 - OneLogin - "python-saml" - OneLogin - "ruby-saml" - Clever - "saml2-js" - OmniAuth SAML - Shibboleth OpenSAML C++ この問題は、SAML ライブラリを開発者が提供する最新版に更新することで解 決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Duo Security Duo Finds SAML Vulnerabilities Affecting Multiple Implementations https://duo.com/blog/duo-finds-saml-vulnerabilities-affecting-multiple-implementations Duo Security Duo Product Security Advisory https://duo.com/labs/psa/duo-psa-2017-003 【5】バッファロー製の無線 LAN ルータ WXR-1900DHP2 に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#97144273 WXR-1900DHP2 における複数の脆弱性 https://jvn.jp/jp/JVN97144273/ 概要 バッファロー製の無線 LAN ルータ WXR-1900DHP2 には、複数の脆弱性があり ます。結果として、当該製品が接続しているネットワークにアクセス可能な第 三者が、任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - WXR-1900DHP2 ファームウエア Ver.2.48 およびそれ以前 この問題は、WXR-1900DHP2 のファームウエアを株式会社バッファローが提供 する修正済みのバージョンに更新することで解決します。詳細は、株式会社バッ ファローが提供する情報を参照してください。 関連文書 (日本語) 株式会社バッファロー WXR-1900DHP2における複数の脆弱性 http://buffalo.jp/support_s/s20180223.html 【6】Jubatus に複数の脆弱性 情報源 Japan Vulnerability Notes JVN#56132776 Jubatus における複数の脆弱性 https://jvn.jp/jp/JVN56132776/ 概要 Jubatus コミュニティが提供する Jubatus には、複数の脆弱性があります。 結果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Jubatus 1.0.2 およびそれ以前 この問題は、Jubatus を Jubatus コミュニティが提供する修正済みのバージョン に更新することで解決します。詳細は、Jubatus コミュニティが提供する情報 を参照してください。 関連文書 (英語) Jubatus コミュニティ ChangeLog.rst https://github.com/jubatus/jubatus/blob/master/ChangeLog.rst ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○memcached のアクセス制御に関する注意喚起 2018年2月27日、JPCERT/CC は「memcached のアクセス制御に関する注意喚起」 を公開しました。JPCERT/CC では、2月21日頃から 11211/UDP に対するアクセ スが増加していることを、外部組織からの情報提供およびインターネット定点 観測システム (TSUBAME) の観測データから確認しています。また、memcached を踏み台として悪用したとみられる DDoS 攻撃の報告を受け取っています。 攻撃の踏み台にされることや、memcached が保持する情報への意図しないアク セスを防ぐために、適切なアクセス制御を行うことを強くおすすめします。 また、DDoS 攻撃の踏み台として悪用される可能性があるソフトウエアは、 memcached に限りません。ntpd や DNS など、サーバなどで使用しているソフ トウエアの設定を確認し、適切なアクセス制限や設定が施されているか、今一 度確認することをおすすめします。 参考文献 (日本語) Akamai Japan Blog memchachedを利用したUDPリフレクションDDoS https://blogs.akamai.com/jp/2018/03/memchachedudpddos.html JPCERT/CC Alert 2018-02-27 memcached のアクセス制御に関する注意喚起 https://www.jpcert.or.jp/at/2018/at180009.html 参考文献 (英語) GitHub Engineering February 28th DDoS Incident Report https://githubengineering.com/ddos-incident-report/ US-CERT Alert (TA14-017A) UDP-Based Amplification Attacks https://www.us-cert.gov/ncas/alerts/TA14-017A ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは editor@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ 2018 (C) JPCERT/CC -----BEGIN PGP SIGNATURE----- iQEcBAEBCAAGBQJanytxAAoJEDF9l6Rp7OBIFZ8H/1NqWPA8NlN+ATt93D9gtX7C pijRV5ZhRom1eQI4UWOIEfY0iwhiICC7z+WkBlAf2HwPR6y6P9UXQHcfO91xPis1 ZX5hr5Kh7VcWzLkxR6PCsWsL7H+ZDx6hAHiQldPlof4AaxcY7arw/W/5PumkPAlg s+4idXL8FXZDKiHuflc3jZM12bdykrwO8k3Idos8Uw9c2vhQCjozJPwWSvDI1VN+ /WUXpjTMsg6urnFMWjbKrZ8zI3lrqnKlowbXd9yzMuH9yv9M5e4Hmjx3cPyWtNBs P+lEPT/znGxgFMhCyJB35vTv/WnaXlKFrPERbPChEpqrbB0XbhxlEUxO2fPK4m8= =nwbs -----END PGP SIGNATURE-----