脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。
2023/05/15
WordPressの脆弱性(CVE-2023-30777)が悪用多数
- Akamaiのブログより
- 05/04にWordPressの脆弱性(CVE-2023-30777)が公表されてから発表から 48 時間も経たない 5 月 6 日から、Akamai Security Intelligence Groupが脆弱なサイトのスキャン等の攻撃試行活動を観察しました。
- CVE-2023-30777
- CVSS Base Score: 7.1
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:L
- 影響を受けるバージョン:WP Engine Advanced Custom Fields Pro, WP Engine Advanced Custom Fields plugins <= 6.1.5
- WP Engine Advance Custom Fieldsの該当のバージョンにXSSの脆弱性があります。
WordPressの「Essential Addons for Elementor」に特権昇格の脆弱性(CVE-2023-32243)
- WordPressの「Essential Addons for Elementor」に特権昇格の脆弱性(CVE-2023-32243)が見つかったそうです。CVSS Base Scoreは9.8 Criticalということでかなり危険とのこと。
- CVE-2023-32243
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 影響を受けるバージョン:Essential Addons for Elementor 5.4.0 – 5.7.1
- WPDeveloper Essential Addons for Elementorの入力値チェックに問題があり、権限昇格ができる可能性があります。
2023/05/05
Appleが初となる”Rapid Security Responses for iOS, iPadOS, and macOS”を通知
- Appleのブログより
- Rapid Security ResponseのWWDC22での話はこちら
- Appleが初の”Rapid Security Response”をiOS/iPad/macOS向けに出しました。これらは、ソフトウェア更新の間に重要なセキュリティの改善を提供します。これはAppleがWWDC22で明らかにしたものになります。
2023/04/26
VMWareがVMWare Workstation/VMWare Fusionの脆弱性を公開(CVE-2023-20869, CVE-2023-20870, CVE-2023-20871, CVE-2023-20872)
- VMWare Security Advisoryより
- Workaround(CVE-2023-20869, CVE-2023-20870)はこちら
- Workaround(CVE-2023-20872)はこちら
- VMWareがVMWare Workstaion/VMWare Fusionの4つの脆弱性を公開しました。この
- うち、CVE-2023-20869, CVE-2023-20870はPwn2Ownの2日目にデモで出されていたそうです。
- 脆弱性は以下になります。
- CVE-2023-20869
- CVSS Base Score: 9.3 (Critical)
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- 対象製品
- VMware Workstation Pro / Player (Workstation)
- 17.0.1以前
- VMware Fusion
- 13.0.1以前
- VMware Workstation Pro / Player (Workstation)
- VMware Workstation および Fusion には、ホストのBluetoothデバイスを仮想マシンと共有する機能にスタックベースのバッファ オーバーフローの脆弱性が存在しています。ゲストOSのローカル管理者権限を持つ攻撃者は、この問題を悪用し、ホストOS上で実行されている仮想マシンのVMX プロセスとしてコードを実行出来る可能性があります。
- 緩和策
- VMWareの設定で「Bluetoothデバイスを仮想マシンと共有」の設定をオフにすることで問題を回避できます。
- CVE-2023-20870
- CVSS Base Score: 7.1 (Important)
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
- 対象製品
- VMware Workstation Pro / Player (Workstation)
- 17.0.1以前
- VMware Fusion
- 13.0.1以前
- VMware Workstation Pro / Player (Workstation)
- VMware Workstation および Fusion には、ホストのBluetoothデバイスを仮想マシンと共有する機能に境界外読み取りの脆弱性が存在しています。ゲストOSのローカル管理者権限を持つ攻撃者は、この問題を悪用し、ハイパーバイザーメモリから重要な情報を読み取る事が出来る可能性があります。
- 緩和策
- VMWareの設定で「Bluetoothデバイスを仮想マシンと共有」の設定をオフにすることで問題を回避できます。
- CVE-2023-20871
- CVSS Base Score: 7.3 (Important)
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:L/A:H
- 対象製品
- VMware Fusion
- 13.0.1以前
- VMware Fusion
- VMware Fusion には、ローカルの特権昇格の脆弱性が存在しています。ホストOSにRead/Writeでアクセスできるユーザは、ホストOSの管理者権限に昇格できる可能性があります。
- 緩和策
- 無し
- CVE-2023-20872
- CVSS Base Score: 7.7 (Important)
- CVSS Vector: CVSS:3.1/AV:L/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- 対象製品
- VMWare Workstation
- 17.0.0以前
- VMware Fusion
- 13.0.0以前
- VMWare Workstation
- VMware Workstation/VMWare Fusion には、SCSI CD/DVDデバイスエミュレーション機能に境界外読み書きの脆弱性が存在しています。物理的にCD/DVD ドライブが接続されていて、仮想のSCSI コントローラを使用するように構成されているゲストOSにアクセスできる攻撃者は、この脆弱性を悪用して、仮想マシンからハイパーバイザーでコードを実行できる可能性があります。
- 緩和策
- SCSIコントローラの接続を削除することで、問題を回避することが出来ます。
2023/04/25
APCが3つの脆弱性を公開(CVE-2023-29411(Critical), CVE-2023-29412(Critical), CVE-2023-29413(High))
- schneider-electricの説明(PDF)
- APCが次の2種類の製品に影響する脆弱性を公表しました。
- APC Easy UPS Online Monitoring Software (v2.5-GA-01-22320以前)
- Schneider Electric Easy UPS Online Monitoring Software (v2.5-GA-01-22320以前)
- 脆弱性は以下になります。
- CVE-2023-29411
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CWE-306: 重要な機能の認証欠落
- この脆弱性により、管理資格情報の変更が可能になり、Java RMI インターフェイスによる事前認証を必要とせずにリモートでコードが実行される可能性があります。
- CVE-2023-29412
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CWE-78: 大文字と小文字の区別の不適切な処理の脆弱性
- この脆弱性により、Java RMI インターフェイスを介して内部メソッドを操作するときに、リモートでコードが実行される可能性があります。
- CVE-2023-29413
- CVSS Base Score: 7.5 (High)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
- CWE-306: 重要な機能の認証欠落
- この脆弱性により、認証されていないユーザーが Schneider UPS Monitor サービスにアクセスすることで、サービス拒否を引き起こす可能性があります。
Timing the Transient Execution: A New Side-Channel Attack on Intel CPUs
- 論文はこちら
- 一時的な実行での EFLAGS レジスタの変更が、 Intel CPUではその後の Jcc (条件コードのジャンプ) 命令に副作用をもたらす可能性があるという脆弱性になります。
- これを利用して、一時的な実行と Jcc 命令の両方のタイミングを利用してデータを配信する新しいサイドチャネル攻撃が実証されたそうです。
- これをMeltdownのサイドチャネル攻撃と組み合わせて下記の環境で検証を行い、i7-6700, i7-7700の方ではデータリークが100%成功したそうです。
- Ubuntu 22.04 (Linux Kernel 5.15.0) (i9-10980XE)
- Ubuntu 16.04 (Linux Kerne 4.15.0) (i7-6700, i7-7700)
- ただし、攻撃の精度を高めたり、最新のチップで行うためには攻撃を何千回も繰り返す必要がある様ですので、脆弱性スコアの評価がどの程度になるかはHWベンダーの見解を待ったほうが良いと思われます。
- 詳しい情報は論文を参照してください。Intelや各ベンダーの見解が出揃い次第、脆弱性ブログの方に記事を起こします。
Google Platformに「GhostToken」と呼ばれるゼロデイ脆弱性
- Astrix Securityのレポートより
- Google Platformに「GhostToken」と呼ばれるゼロデイ脆弱性が見つかりました。
- 「GhostToken」と呼ばれるこの脆弱性により、攻撃者は悪意のあるアプリケーションを非表示にして削除できないように変更し、被害者のGoogleアカウントをトロイの木馬アプリに感染させたままにする事が出来る可能性があります。
- この欠陥は2022年6月19日に発見されて報告されておりGoogleは2023年4月7日にGhostTokenに対するパッチを正式にリリースしています。
VMware Aria Operations for Logs(旧vRealize Log Insight)に深刻なリモート攻撃可能な脆弱性(CVE-2023-20864, CVE-2023-20865)
- VMWareのブログより
- VMSA-2023-0007
- VMware Aria Operations for Logs (旧 vRealize Log Insight)の深刻な脆弱性が公開されました。
- 脆弱性の詳細は下記になります。
- CVE-2023-20864
- CVSS Base Score: 9.8 (Critical)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- VMware Aria Operations for Logs のデシリアライゼーション脆弱性
- VMware Aria Operations for Logs にはデシリアライゼーション脆弱性が存在します。これを利用して、リモートの認証されていないユーザが、システム上で任意のコマンドをroot権限で実行することが可能です。
- 該当するバージョン:8.10.2のみ
- 迂回策:無し
- CVE-2023-20865
- CVSS Base Score: 7.2 (High)
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- VMware Aria Operations for Logs のコマンドインジェクション脆弱性
- VMware Aria Operations for Logsにはコマンドインジェクションの脆弱性が存在します。これを利用して、リモートの管理権限を持っているユーザがシステム上で任意のコマンドをroot権限で実行することが可能です。
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- 該当するバージョン:任意のバージョン
- 迂回策:無し
2023/04/13
Kyocera Android Appの脆弱性 (CVE-2023-25954)
- 京セラのサポートより
- 京セラドキュメントソリューションズが提供する「KYOCERA Mobile Print(Android版)」において、セキュリティー上の脆弱性が判明したとのことです。
- CVE-2023-25954
- KYOCERA Mobile Printは、悪意のある第三者のモバイルアプリケーションからのデータ送信が可能であり、その結果、悪意のあるファイルがダウンロードされる可能性があります。また、KYOCERA Mobile PrintのWebブラウザー機能を利用して、悪意のあるサイトにアクセスし、悪意のあるファイルをダウンロードし実行することで、モバイル端末の内部情報を取得される可能性があります。
- JVNU#98434809でJVNでも管理されています。
- 該当するアプリを使用しているユーザは早急に更新をしましょう。
2023/04/12
Windowsのゼロデイ脆弱性(CVE-2023-28252)がNokoyawa ransomwareグループにより悪用される
- bleepingcomputerより
- Microsoftが4月の更新に伴い公開した脆弱性のうちCVE-2023-28252(CVSS 7.8, Microsoft Windows Common Log File Systemの脆弱性)が米国CISAの”悪用が観測された脆弱性”に登録されました。
- また、Kasperskyは”Nokoyawaランサムウェア”がCVE-2023-28252を悪用していることを観測しています。
- Windows Updateをなるべく早く行いましょう。
CISAがKEVにAppleの脆弱性を追加。連邦機関のすべてのiPhone/Macの対応を要請
- CISAのブログより
- CISAが4月第一週に公開されたゼロデイの脆弱性が悪用されていることを確認し、CISA Known Exploitable Vulnerability Catalogに追加しました。
- CVE-2023-28206 Apple iOS, iPadOS, and macOS IOSurfaceAccelerator Out-of-Bounds Write Vulnerability
- CVE-2023-28205 Apple iOS, iPadOS, and macOS WebKit Use-After-Free Vulnerability
VM2 Javascript Sandboxライブラリの脆弱性(CVE-2023-29017)のExploitが公開される
- vm2 Sandbox Escapeについて
- OSS脆弱性トピックの方に個別の記事として書き起こす予定です。下記のバージョンが対象になります。Exploitも既に出ていますので気をつける必要があります(CVSS Base: 9.8 Critical)。
- vm2 version: ~3.9.14
- Node version: 18.15.0, 19.8.1, 17.9.1
HP LaserJet PrinterにCriticalの脆弱性(CVE-2023-1707)。緊急の対応が必要
- HPのサイトより
- 特定の HP Enterprise LaserJet および HP LaserJet Managed プリンター に情報漏えいの可能性がある脆弱性が見つかりました。
- CVE-2023-1707
- CVSS: 9.1 Critical
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N
- 対象となる機器はHPのサイトに載っているので確認してください。
- CVE-2023-1707
Smart Garage Controler(ガレージコントローラ)のNEXXに脆弱性。ガレージのドアを開けるなどの物理的攻撃が可能
- Sam Sabetanのブログより
- CISAのアラートはこちら
- 下記の5つの脆弱性がNEXXに見つかりました。
- クレデンシャルがハードコードされている脆弱性 CWE-798 (CVE-2023–1748, CVSS3.0: 9.3)
- ユーザが制御できる鍵を用いて認証を迂回する脆弱性 CWE-639 (CVE-2023–1749, CVSS3.0: 6.5)
- ユーザが制御できる鍵を用いて認証を迂回する脆弱性 CWE-639 (CVE-2023–1750, CVSS3.0: 7.1)
- 不完全な入力値の検証 CWE-20 (CVE-2023–1751, CVSS3.0: 7.5)
- 不完全な認証の検証 CWE-287 (CVE-2023–1752, CVSS3.0: 8.1)
- これらの脆弱性を用いてガレージのドアを開けるなどの物理的な攻撃が可能になります。CVE-2023–1748のPoCがYoutubeに動画がアップされています。詳しくはSam Sabetanのブログを確認してください。