-----BEGIN PGP SIGNED MESSAGE----- Hash: SHA256 JPCERT-WR-2019-3901 JPCERT/CC 2019-10-09 <<< JPCERT/CC WEEKLY REPORT 2019-10-09 >>> ―――――――――――――――――――――――――――――――――――――― ■09/29(日)〜10/05(土) のセキュリティ関連情報 ―――――――――――――――――――――――――――――――――――――― == 目 次 ================================================================== 【1】複数の Cisco 製品に脆弱性 【2】Ruby に複数の脆弱性 【3】Exim にバッファオーバーフローの脆弱性 【4】GitLab Community および Enterprise Edition に脆弱性 【5】FON ルータにオープンリゾルバとして機能してしまう問題 【今週のひとくちメモ】警察庁が「Elasticsearchの脆弱性を標的としたアクセスの増加等について」を公開 ※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/ ※HTML 版および XML 版は以下のページをご覧ください。 https://www.jpcert.or.jp/wr/2019/wr193901.html https://www.jpcert.or.jp/wr/2019/wr193901.xml ============================================================================ 【1】複数の Cisco 製品に脆弱性 情報源 US-CERT Current Activity Cisco Releases Security Updates https://www.us-cert.gov/ncas/current-activity/2019/10/03/cisco-releases-security-updates 概要 複数の Cisco 製品には、脆弱性があります。結果として、遠隔の第三者が、 任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするな どの可能性があります。 影響度 High の脆弱性情報の対象となる製品は次のとおりです。 - Cisco ASA Software - Cisco FTD Software - Cisco FMC Software - Cisco FXOS Software - Cisco Unified Communications Manager - Cisco Unified Communications Manager SME - Cisco Unified CM IM&P Service - Cisco Unity Connection ※製品によって、影響を受ける条件が異なります。また、上記製品以外にも、 影響度 Medium や Informational の脆弱性情報、アドバイザリが公開され ています。詳細は、Cisco が提供する情報を参照してください。 この問題は、該当する製品を Cisco が提供する修正済みのバージョンに更新 するか、パッチを適用することで解決します。詳細は、Cisco が提供する情報 を参照してください。 関連文書 (英語) Cisco Event Response Page Cisco Event Response: October 2019 Cisco ASA, FMC, and FTD Software Security Advisory Bundled Publication https://tools.cisco.com/security/center/viewErp.x?alertId=ERP-72541 Cisco Security Advisory Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software FTP Inspection Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-dos Cisco Security Advisory Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software IKEv1 Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-ikev1-dos Cisco Security Advisory Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software OSPF LSA Processing Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ospf-lsa-dos Cisco Security Advisory Cisco Adaptive Security Appliance Software and Firepower Threat Defense Software SIP Inspection Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ftd-sip-dos Cisco Security Advisory Cisco Adaptive Security Appliance Software SSL VPN Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-asa-ssl-vpn-dos Cisco Security Advisory Cisco Firepower Management Center Command Injection Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-com-inj Cisco Security Advisory Cisco Firepower Management Center Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce Cisco Security Advisory Cisco Firepower Management Center Remote Code Execution Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-rce-12689 Cisco Security Advisory Cisco Firepower Management Center SQL Injection Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fmc-sql-inj Cisco Security Advisory Cisco Firepower Threat Defense Software Multi-instance Container Escape Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-container-esc Cisco Security Advisory Cisco FXOS Software and Firepower Threat Defense Software Command Injection Vulnerabilities https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-fxos-cmd-inject Cisco Security Advisory Cisco FTD, FMC, and FXOS Software Pluggable Authentication Module Denial of Service Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-ftd-fpmc-dos Cisco Security Advisory Multiple Cisco Unified Communications Products Cross-Site Request Forgery Vulnerability https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20191002-cucm-csrf 【2】Ruby に複数の脆弱性 情報源 Ruby Ruby 2.6.5 リリース https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-6-5-released/ Ruby Ruby 2.5.7 リリース https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-5-7-released/ Ruby Ruby 2.4.8 リリース https://www.ruby-lang.org/ja/news/2019/10/01/ruby-2-4-8-released/ 概要 Ruby には、複数の脆弱性があります。結果として、遠隔の第三者が、サービ ス運用妨害 (DoS) 攻撃を行ったり、任意のページを表示させたりするなどの 可能性があります。 対象となるバージョンは次のとおりです。 - Ruby 2.6.4 およびそれ以前の Ruby 2.6 系のバージョン - Ruby 2.5.6 およびそれ以前の Ruby 2.5 系のバージョン - Ruby 2.4.7 およびそれ以前の Ruby 2.4 系のバージョン ※すでにサポートが終了している Ruby 2.3 系以前のバージョンも、影響を受 けるとのことです。 この問題は、該当する製品を Ruby が提供する修正済みのバージョンに更新す ることで解決します。詳細は、Ruby が提供する情報を参照してください。 【3】Exim にバッファオーバーフローの脆弱性 情報源 US-CERT Current Activity Exim Releases Security Update https://www.us-cert.gov/ncas/current-activity/2019/10/01/exim-releases-security-update 概要 Exim には、バッファオーバーフローの脆弱性があります。結果として、遠隔 の第三者が任意のコードを実行する可能性があります。 対象となるバージョンは次のとおりです。 - Exim 4.92 から 4.92.2 までのバージョン この問題は、Exim を開発者や配布元が提供する修正済みのバージョンに更新 することで解決します。詳細は、開発者や配布元が提供する情報を参照してく ださい。 関連文書 (英語) Exim CVE-2019-16928 https://www.exim.org/static/doc/security/CVE-2019-16928.txt 【4】GitLab Community および Enterprise Edition に脆弱性 情報源 GitLab GitLab Critical Security Release: 12.3.3, 12.2.7, and 12.1.13 https://about.gitlab.com/2019/10/02/security-release-gitlab-12-dot-3-dot-3-released/ 概要 GitLab には、脆弱性があります。結果として、第三者が情報を窃取する可能 性があります。 対象となる製品およびバージョンは次のとおりです。 - GitLab Community および Enterprise Edition 12.3.3 より前の 12.3 系のバージョン - GitLab Community および Enterprise Edition 12.2.7 より前の 12.2 系のバージョン - GitLab Community および Enterprise Edition 12.1.13 より前の 12.1 系のバージョン なお、本脆弱性は Elasticsearch integration を有効にしている場合に影響 を受けるとのことです。 この問題は、該当する製品を GitLab が提供する修正済みのバージョンに更新 することで解決します。詳細は、GitLab が提供する情報を参照してください。 【5】FON ルータにオープンリゾルバとして機能してしまう問題 情報源 Japan Vulnerability Notes JVNVU#94678942 FON がオープンリゾルバとして機能してしまう問題 https://jvn.jp/vu/JVNVU94678942/ 概要 FON ルータには、オープンリゾルバとして機能してしまう問題があります。結 果として、遠隔の第三者が細工した問い合わせを送信することで、他組織への DDoS 攻撃に当該製品を悪用する可能性があります。 対象となる製品およびバージョンは次のとおりです。 - FON2601E-SE ファームウエアバージョン 1.1.7 およびそれ以前 - FON2601E-RE ファームウエアバージョン 1.1.7 およびそれ以前 - FON2601E-FSW-S ファームウエアバージョン 1.1.7 およびそれ以前 - FON2601E-FSW-B ファームウエアバージョン 1.1.7 およびそれ以前 この問題は、FON ルータのファームウエアを FON Wireless Limited が提供す る修正済みのバージョンに更新することで解決します。詳細は、FON Wireless Limited が提供する情報を参照してください。 関連文書 (日本語) FON Wireless Limited オープンリゾルバ問題の影響について https://fonjapan.zendesk.com/hc/ja/articles/360000558942 ―――――――――――――――――――――――――――――――――――――― ■今週のひとくちメモ ―――――――――――――――――――――――――――――――――――――― ○警察庁が「Elasticsearchの脆弱性を標的としたアクセスの増加等について」を公開 警察庁は 2019年10月2日、「Elasticsearchの脆弱性を標的としたアクセスの 増加等について」と題したレポートを公開しました。2019年2月中旬以降から、 Elasticsearch の脆弱性を標的とした宛先ポート 9200/TCP に対するアクセス の増加が観測されており、警察庁は同製品の利用者に注意を呼び掛けています。 また、Jira Server および Jira Data Centerの脆弱性 (CVE-2019-11581) を 標的とした探索活動や、Webmin の脆弱性 (CVE-2019-15107) を標的としたア クセスも観測されており、同じく注意が呼びかけられています。これらの製品 を利用している場合は、警察庁や各ベンダなどが提供する情報を確認し、バー ジョンアップやアクセス制御などの対策の実施を検討してください。 参考文献 (日本語) 警察庁 Elasticsearchの脆弱性を標的としたアクセスの増加等について https://www.npa.go.jp/cyberpolice/detect/pdf/20191002.pdf ―――――――――――――――――――――――――――――――――――――― ■JPCERT/CC からのお願い ―――――――――――――――――――――――――――――――――――――― ◇本レポートに関するお問い合わせは ew-info@jpcert.or.jp 宛にお願い致しま す。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものに ついてのご質問にはお答えできない場合もあります。またバックナンバーは、 以下の URL からご利用いただけます。 https://www.jpcert.or.jp/wr/ ◇本メーリングリストの購読申込や購読停止、また登録した電子メールアドレス の変更などにつきましては、以下の URL を参照してください。 https://www.jpcert.or.jp/announce.html ◇JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。 https://www.jpcert.or.jp/form/ 以上。 __________ -----BEGIN PGP SIGNATURE----- iQIcBAEBCAAGBQJdnSWTAAoJEKntH+qu5CT/NL0QAJ18ToQzg8+fnTLNNN9BA7JS ae26752crAJrY+9E6pmmLXj6swYNpaM5TZX0zqXFXMny+N3mzFLIOrHCs06vR9ym Np88NCWiwx9keB3ACzRy9e1Mi4EoObif4moA/Y3Aw9uuf6hB+vZRR/6mJq93uL53 qxjLPI1yKTHMIrfqifHOs1pE8fQJZcex/gP9O8FEo2tcIerwpCjOuOLD1bFDIsXC qpzzAQrGhH7rPWZQ9bbCb9mf6lKgkBVmNfbv8Slg4ZRrWT2NZxgeFUCb821YzaF6 in1LoVykSSZB+A/sOa+M8XNgtPRoRzYX9+KNCthRysPOuPZXGpcJIlqGIIDNuGmD f07iTWwkgjXYoWjx2dnq03e6mKBOtf3hxDQ2xTpmFfktSII98EEr7CJ1eFDYXrnS EnqVuUjZXkyJ86ZbgyxIbuLfMwbZdmKcUNp1HLu3IGy2IJdSObIQ7TheE8S6gkg5 Z8Awqu6wGT/R2ORf9Almg+4Zc4N3OPhNbZSmrJ4EhN5W6GMbaPUMso/vEsvhdJiH QzGlsHEDJq+bLjrkLCGHdG2LPGbFmNtW5JUyack4NvKkh6izG0dkgiYnfb7FKPhN 8xRhfdvK4losiMI+hxEn9nQXBf6rf+FMHaqfaO9/l8kDXON2AiTqKpOoLlxUIB83 dXT0MNiADsi7cJ5TAe2C =pXf3 -----END PGP SIGNATURE-----