-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-3301 JPCERT/CC 2019-08-28 <<< JPCERT/CC WEEKLY REPORT 2019-08-28 >>> ―――――――――――――――――――――――――――――――――――――― ■08/18(日)〜08/24(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】Smart TV Box にアクセス制限不備の脆弱性 【3】Webmin に任意のコマンドが実行可能な脆弱性 【4】VLC media player に複数の脆弱性 【5】複数の Palo Alto Networks 製品に脆弱性 【6】NSD にバッファオーバーフローの脆弱性 【今週のひとくちメモ】Webmin の脆弱性を標的としたアクセスの観測について ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr193301.html https://www.jpcert.or.jp/wr/2019/wr193301.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/08/22/cisco-releases-security-updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 認証を回避したり、管理者権限で任意の操作を実行したりなどの可能性があり ます。 影響度 Critical の脆弱性情報の対象となる製品は次のとおりです。 - Cisco Integrated Management Controller (IMC) Supervisor - Cisco UCS Director - Cisco UCS Director Express for Big Data ※上記製品以外にも、影響度 High や Medium の複数の脆弱性情報が公開され ています。これらの対象製品の情報は、Cisco が提供するアドバイザリ情報を 参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 することで解決します。詳細は、Cisco が提供する情報を参照してください。 関連文書 (英語) Cisco Security Advisory Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authby Cisco Security Advisory Cisco IMC Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-ucs-authbypass Cisco Security Advisory Cisco Integrated Management Controller Supervisor, Cisco UCS Director, and Cisco UCS Director Express for Big Data SCP User Default Credentials Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-imcs-usercred Cisco Security Advisory Cisco UCS Director and Cisco UCS Director Express for Big Data API Authentication Bypass Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20190821-ucsd-authbypass Cisco Security Advisory Cisco Security Advisories and Alerts https://tools.cisco.com/security/center/publicationListing.x 【2】Smart TV Box にアクセス制限不備の脆弱性 情報源 Japan Vulnerability Notes JVN#17127920 Smart TV Box におけるアクセス制限不備の脆弱性 https://jvn.jp/jp/JVN17127920/ 概要 Smart TV Box には、アクセス制限不備の脆弱性があります。結果として、遠 隔の第三者が、ユーザが意図しないソフトウェアをインストールしたり、当該 製品の設定を変更したりする可能性があります。 対象となるバージョンは次のとおりです。 - Smart TV Box ファームウェア バージョン 1300 より前のバージョン この問題は、Smart TV Box を開発者が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (日本語) KDDI株式会社 [お知らせ] Smart TV Box ソフトウェア更新のお知らせ https://news.kddi.com/kddi/cable-service/smart-tv-box/201902273642.html 【3】Webmin に任意のコマンドが実行可能な脆弱性 情報源 Webmin Webmin 1.882 to 1.921 - Remote Command Execution (CVE-2019-15231) http://www.webmin.com/security.html 概要 Webmin には、脆弱性があります。結果として、遠隔の第三者が任意のコマン ドを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Webmin 1.882 から 1.921 のバージョン この問題は、Webmin を開発者が提供する修正済みのバージョンに更新するこ とで解決します。詳細は、開発者が提供する情報を参照してください。 関連文書 (英語) Webmin Webmin 1.890 Exploit - What Happened? http://www.webmin.com/exploit.html 【4】VLC media player に複数の脆弱性 情報源 Video LAN Security Bulletin VLC 3.0.8 https://www.videolan.org/security/sb-vlc308.html 概要 Video LAN が提供する VLC media player には、複数の脆弱性があります。結 果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - VLC media player 3.0.7.1 およびそれ以前のバージョン この問題は、VLC media player を Video LAN が提供する修正済みのバージョン に更新することで解決します。詳細は、Video LAN が提供する情報を参照して ください。 【5】複数の Palo Alto Networks 製品に脆弱性 情報源 Palo Alto Networks Mitigation Bypass in PAN-OS (PAN-SA-2019-0022) https://securityadvisories.paloaltonetworks.com/Home/Detail/160 Palo Alto Networks Memory Corruption in PAN-OS (PAN-SA-2019-0021) https://securityadvisories.paloaltonetworks.com/Home/Detail/159 概要 Palo Alto Networks が提供する複数の製品には、脆弱性があります。結果と して、遠隔の第三者が任意のコードを実行するなどの可能性があります。 影響度 Critical の脆弱性情報の対象となる製品およびバージョンは次のとお りです。 - PAN-OS 9.0.3 およびそれ以前のバージョン - PAN-OS 8.1.9 およびそれ以前のバージョン - PAN-OS 8.0.19 およびそれ以前のバージョン - PAN-OS 7.1.24 およびそれ以前のバージョン ※上記製品以外にも、影響度 High や Low の複数の脆弱性情報が公開されて います。これらの対象製品の情報は、Palo Alto Networks が提供するアドバ イザリ情報を参照してください。 この問題は、該当する製品を Palo Alto Networks が提供する修正済みのバー ジョンに更新することで解決します。詳細は、Palo Alto Networks が提供す る情報を参照してください。 関連文書 (英語) Palo Alto Networks Escalation of Privilege in Twistlock (PAN-SA-2019-0024) https://securityadvisories.paloaltonetworks.com/Home/Detail/162 Palo Alto Networks Memory Corruption in PAN-OS (PAN-SA-2019-0023) https://securityadvisories.paloaltonetworks.com/Home/Detail/161 【6】NSD にバッファオーバーフローの脆弱性 情報源 NLnet Labs NSD 4.2.2 released https://nlnetlabs.nl/news/2019/Aug/19/nsd-4.2.2-released/ 概要 NLnet Labs が提供する NSD には、バッファオーバーフローの脆弱性がありま す。結果として、遠隔の第三者が、サービス運用妨害 (DoS) 攻撃を行ったり、 情報を窃取したりするなどの可能性があります。 対象となるバージョンは次のとおりです。 - NSD 4.2.0 この問題は、使用している OS のベンダや NLnet Labs が提供する修正済みの バージョンに更新することで解決します。詳細は、NLnet Labs が提供する情 報を参照してください。 関連文書 (日本語) 株式会社日本レジストリサービス(JPRS) NSDの脆弱性情報が公開されました(CVE-2019-13207) https://jprs.jp/tech/security/2019-08-22-nsd.html 関連文書 (英語) CVE CVE-2019-13207 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-13207 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○Webmin の脆弱性を標的としたアクセスの観測について 2019年8月中旬より、Webmin の脆弱性 (CVE-2019-15107) を標的としたアクセ スが観測されているとの情報が複数公開されています。今月23日には、警察庁 が「Webmin の脆弱性(CVE-2019-15107)を標的としたアクセスの観測につい て」を公開しました。警察庁によると、本脆弱性を標的とし、サーバ稼働状況 や脆弱性の有無の確認などを行うアクセスが観測されているとのことです。ま た、NICTER 解析チームも同脆弱性を標的とした攻撃を観測しているとのツイー トを公開しています。 本脆弱性は、先述のとおり、Webmin を開発者が提供する修正済みのバージョン に更新することで解決します。開発者が提供する情報を参照し、早期のアップ デートをご検討ください。 なお、Webmin の脆弱性には CVE-2019-15231 という CVE 番号も採番されてい ますが、MITRE 社によると、CVE-2019-15231 は CVE-2019-15107 と同じ脆弱 性について採番された番号であり、本脆弱性を指す場合は CVE-2019-15107 を 使用することが推奨されています。 参考文献 (日本語) 警察庁 Webminの脆弱性(CVE-2019-15107)を標的としたアクセスの観測について https://www.npa.go.jp/cyberpolice/important/2019/201908231.html NICTER 解析チーム(試験運用中) https://twitter.com/nicter_jp/status/1166228427713597440 参考文献 (英語) CVE CVE-2019-15107 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15107 CVE CVE-2019-15231 https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-15231 ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJdZcZ3AAoJEKntH+qu5CT/e0AP/jQw75PELHzrI8LBTt+5CuuN mN4+mvi4CIkmMR1py7eMurYpVDOjlbMqKcxr0zwICWe10Xyf0qwXwCpEVXn5bT39 eSzT3KvDq4orvwYq7zT3EHBDQvi9PHTxDQsSBJO+2coifaiLAzudxvksdkd6sCTF n1k/7VvhN9PKB4BFnd+iGYAZsgOH4BKgxngXvS8H7MsmR5GVcwybKiXjIe/kvBDm TGWM6MsL9DnOFL+nCnP83BJ40+qLYXVYCE+LvR401KtH7Lt8cdJ+o7mJcB94vJG2 f6SjCGBn5099nJ32f7A5vP99T640BNwe5lLIz6c3uy0gEdA1Nq9bPwe0Ozm9v3OS lmlolZ8agfl+UvyEbocNpBU0zC0s8GuSrlbfvukWelRUMLRNaHkVDUVBXlX25UmP cTbPL9ci9KVQawGKcXpT3fFO9jImkf4HznI+SRVskAPLmNmtgFFrNyVpfNSPlbva KRbM1CbEPePkEgLk+NtQctMADeQmnLO4yj7Dg6NYWUzc5+S02T99a3KonN42ZPZ4 kJEa+Slz9ZLelLYoH2+qVCIG+Fno86Sr9bsZ0PqI8yifJ+gRAzHF+xuLDPWUK1C0 28RZLQ8u7ggQczw8NHlK2+iUdK/ptjKFgFBugZQYmtboRMq6BK7suO71miiqy849 AfvZ2iDN5OhNRydrL89b =seVr -----END PGP SIGNATURE-----