脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。
2023/09/30
WS_FTPサーバ (MOVEitと同じ会社の製品)にCriticalの脆弱性(CVE-2023-40044, CVE-2023-42657)を含む複数の脆弱性。悪用に注意
- Progress CommunityのAdvisoryより
- Progress CommunityのWS_FTPサーバで、Criticalの脆弱性(CVE-2023-40044, CVE-2023-42657)を含む複数の脆弱性が公開されました。同社の製品にMOVEitがあり、Cl0pランサムウェアグループに悪用されたのも記憶に新しいですが、これと同様の危険性がありますので注意が必要です。
- CVE-2023-40044
- CVSS Base Score: 10.0 Critical
- WS_FTP Server の 8.7.4 および 8.8.2 より前のバージョンでは、事前認証された攻撃者が Ad Hoc Transfer モジュールの .NET デシリアライゼーションの脆弱性を利用して、リモートからWS_FTP Serverを動作させているOSでコマンドを実行出来る可能性があります。
- CVE-2023-42657
- CVSS Base Score: 9.9 Critical
- WS_FTP Server の 8.7.4 および 8.8.2 より前のバージョンでディレクトリトラバーサルの脆弱性が発見されました。 攻撃者はこの脆弱性を利用して、許可されたWS_FTPパスの外側にあるファイルやフォルダーに対してファイル操作 (削除、名前変更、rmdir、mkdir) を実行出来る可能性があります。
- CVE-2023-40045
- CVSS Base Score: 8.3 High
- WS_FTP サーバーの 8.7.4 および 8.8.2 より前のバージョンのアドホック転送モジュールには、クロスサイトスクリプティング (XSS) 脆弱性が存在します。 攻撃者はこの脆弱性を利用して、特殊なペイロードで WS_FTP サーバーユーザーをターゲットにして被害者に悪意のある JavaScript を実行させることが出来る可能性があります。
- CVE-2023-40046
- CVSS Base Score: 8.2 High
- WS_FTP サーバーの 8.7.4 および 8.8.2 より前のバージョンのWS_FTP サーバーマネージャー インターフェイスには、SQL インジェクションの脆弱性が存在します。 攻撃者は、データベースの構造と内容に関する情報を推測し、データベース要素を変更または削除するSQLを実行できる可能性があります。
- CVE-2023-40047
- CVSS Base Score: 8.3 High
- 8.8.2 より前の WS_FTP Server バージョンでは、WS_FTP Server の管理モジュールにクロスサイトスクリプティング (XSS)脆弱性が存在します。 管理者権限を持つ攻撃者は、クロスサイト スクリプティング ペイロードを含む悪意のある属性を持つ SSL 証明書をインポートする可能性があります。 クロスサイト スクリプティング ペイロードが正常に保存されると、攻撃者はこの脆弱性を利用して、特殊なペイロードで WS_FTP サーバー管理者をターゲットにして悪意のある JavaScript を実行させることが出来る可能性があります。
- CVE-2023-40048
- CVSS Base Score: 6.8 Medium
- 8.8.2 より前の WS_FTP Server バージョンのWS_FTP Server Manager インターフェイスには、WS_FTP Server 管理機能のPOST トランザクションに対するクロスサイトリクエスト フォージェリ (CSRF) 保護がありませんでした。
- CVE-2023-27655
- CVSS Base Score: 6.1 Medium
- Progress Ipswitch WS_FTP Server 8.6.0 には、Reflected XSS (AngularJS サンドボックス エスケープ式経由) が存在します。 これにより、ユーザー指定の入力が不適切に処理されるため、クライアント上で悪意のあるコードやコマンドが実行される可能性があります。 サブディレクトリの検索バーまたはフォルダー ファイル名の追加ボックスに悪意のあるペイロードを入力すると、クライアント側のコマンドを実行できます。 たとえば、ThinClient/WtmApiService.asmx/GetFileSubTree URI への subFolderPath を介したクライアント側のテンプレート インジェクションがあります。
- CVE-2023-40049
- CVSS Base Score: 5.3 Medium
- 8.8.2 より前の WS_FTP サーバーでは、認証されていないユーザーが「WebServiceHost」ディレクトリのリストにあるファイルを列挙できる可能性があります。
2023/09/29
Cisco Catalyst SD-WAN Managerに複数の脆弱性
- Cisco Catalyst SD-WAN Managerに複数の脆弱性が出ています。
- 脆弱性は以下になります。
- 一次情報源:Cisco Catalyst SD-WAN Manager Vulnerabilities
- CVE-2023-20252
- Security Impact Rating (SIR): Critical
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- Cisco Catalyst SD-WAN Manager の Security Assertion Markup Language (SAML) API の脆弱性により、認証されていないリモートの攻撃者が任意のアプリケーションに不正にアクセスできる可能性があります。 この脆弱性は、SAML APIの不適切な認証チェックに起因しています。 攻撃者はリクエストを SAML API に直接送信することで、この脆弱性を悪用する可能性があります。 悪用に成功すると、攻撃者がアプリケーションにアクセスするのに十分な認証トークンを生成できる可能性があります。
- CVE-2023-20253
- Security Impact Rating (SIR): High
- CVSS Base Score: 8.4
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:N/I:H/A:H
- Cisco Catalyst SD-WAN Manager の CLI の脆弱性により、読み取り権限を持つ認証済みのローカル攻撃者が認証をバイパスしてコントローラ設定をロールバックして展開される可能性があります。 この脆弱性は、Cisco Catalyst SD-WAN Manager CLI での不適切なアクセス制御の適用が原因で発生します。 CLI への読み取り専用アクセスを持つ攻撃者は、Cisco Catalyst SD-WAN Manager コントローラで設定のロールバックを開始することにより、この脆弱性を悪用する可能性があります。 エクスプロイトが成功すると、攻撃者は影響を受ける Cisco Catalyst SD-WAN Manager インスタンスの設定をロールバックして展開できる可能性があります。
- CVE-2023-20034
- Security Impact Rating (SIR): High
- CVSS Base Score: 7.5
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- Cisco Catalyst SD-WAN Manager で使用される Elasticsearch のアクセス制御の脆弱性により、認証されていないリモート攻撃者が Elasticsearch ユーザの権限を使用して影響を受けるシステムの Elasticsearch データベースにアクセスできる可能性があります。 この脆弱性は、Elasticsearch サービスに対する Cisco Catalyst SD-WAN Manager の不適切なアクセス制御が原因で発生します。 攻撃者は、到達可能な Cisco Catalyst SD-WAN Manager システムに細工した HTTP 要求を送信することにより、この脆弱性を悪用する可能性があります。 エクスプロイトに成功すると、攻撃者が Elasticsearch ユーザーとして Elasticsearch データベースのコンテンツを表示できる可能性があります
- CVE-2023-20254
- Security Impact Rating (SIR): High
- CVSS Base Score: 7.2
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
- Cisco Catalyst SD-WAN Manager マルチテナント機能のセッション管理システムの脆弱性により、認証されたリモート攻撃者が、同じ Cisco Catalyst SD-WAN Manager インスタンスによって管理されている別のテナントにアクセスできる可能性があります。 この脆弱性を利用するには、マルチテナント機能を有効にする必要があります。 この脆弱性は、Cisco Catalyst SD-WAN Manager システム内のユーザ セッション管理が不十分であることが原因で発生します。 攻撃者は、影響を受けるシステムに細工したリクエストを送信することで、この脆弱性を悪用する可能性があります。 エクスプロイトが成功すると、攻撃者が別のテナントに関する情報にアクセスしたり、構成を変更したり、テナントをオフラインにして DoS 状態を引き起こす可能性があります。
- CVE-2023-20262
- Security Impact Rating (SIR): Medium
- CVSS Base Score: 5.3
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- Cisco Catalyst SD-WAN Manager の SSH サービスの脆弱性により、認証されていないリモート攻撃者がプロセス クラッシュを引き起こし、SSH アクセスのDoS 状態が発生する可能性があります。 この脆弱性によってシステムの機能が妨げられることはなく、Web UI アクセスは影響を受けません。この脆弱性は、影響を受けるシステムがエラー状態にある場合のリソース管理が不十分であることが原因で発生します。 攻撃者は、影響を受けるシステムに悪意のあるトラフィックを送信することにより、この脆弱性を悪用する可能性があります。 エクスプロイトに成功すると、攻撃者は SSH プロセスをクラッシュして再起動し、SSH サービスに DoS 状態を引き起こす可能性があります。
2023/09/28
GPUの新たなサイドチャネル脆弱性「GPU.zip」
- https://www.hertzbleed.com/gpu.zip/
- GPUの新たなサイドチャネル脆弱性「GPU.zip」が見つかった様です。
- 論文はこちらになる様です。後でチェックして別口でまとめる予定です。
2023/09/22
Apple から脆弱性 (CVE-2023-41991, CVE-2023-41992, CVE-2023-41993) とiOS/iPadOS 17.0.1/macOS 13.6がリリース。
- About the security content of iOS 17.0.1 and iPadOS 17.0.1
- 対象製品
- iPhone XS 以降, iPad Pro 12.9-inch 2nd generation 以降, iPad Pro 10.5-inch, iPad Pro 11-inch 1st generation 以降, iPad Air 3rd generation 以降, iPad 6th generation 以降, iPad mini 5th generation 以降
- CVE-2023-41991
- 悪意の有るアプリケーションが署名検証を迂回することが出来ます。Appleによると、この脆弱性はiOS 16.7より前のバージョンで積極的に悪用された形跡があります。
- この問題は、証明書検証の問題として解決されました。
- CVE-2023-41992
- Kernelに問題があり、ローカルの攻撃者が権限を昇格できる可能性があります。Appleによると、この脆弱性はiOS 16.7より前のバージョンで積極的に悪用された形跡があります。
- この問題は、チェックの改善で解決されました。
- CVE-2023-41993
- WebKitに問題があり、Webコンテンツを処理すると任意のコードが実行される可能性があります。Appleによると、この脆弱性はiOS 16.7より前のバージョンで積極的に悪用された形跡があります。
- この問題は、チェックの改善で解決されました。
2023/09/20
TrendMicroの脆弱性(CVE-2023-41179)。悪用も確認される。APX Oneやウィルスバスターなどに影響
- TrendMicroのサポートより
- アラート/アドバイザリ:トレンドマイクロのエンドポイント向け製品のサードパーティセキュリティ製品をアンインストールする機能における任意コード実行の脆弱性について
- TrendMicroの脆弱性(CVE-2023-41179)になります。既に悪用も観測されているとのことで、早急な対応が必要です。
- CVE-2023-41179
- CVSS Base Score: 9.1
- CVSS Score: CVSSv3:AV:N/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H
- 任意のコード実行の脆弱性
- Apex One、Apex One SaaS、Biz及びVBBSSのエージェントのサードパーティのセキュリティ製品をアンインストールする機能において、任意コード実行の脆弱性が確認されました。 この脆弱性を悪用するには、攻撃者は製品の管理コンソールにログインできる必要があります。 攻撃者はあらかじめ製品の管理コンソールの認証情報を窃取している必要があるため、本脆弱性のみを用いて攻撃対象のネットワークに侵入することはできません。
2023/09/15
Windows11の”ThemeBleed”脆弱性(CVE-2023-38146)。PoCも出ているので至急の対応が必要
- Bleepingcomputerより
- Window11の”ThemeBleed”脆弱性(CVE-2023-38146)が公開されています。既にPoCも出ている様なので注意が必要です。
- CVE-2023-38146
- 一次情報源:CVE-2023-38146: Arbitrary Code Execution via Windows Themes
- CVSS Base Score: 8.8, Temporal Score: 7.7 Important
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H/E:U/RL:OF/RC:C
- リモートコード実行の脆弱性
- ユーザが悪意の有る.themeファイルをロードするとコードを実行される可能性があります。
2023/09/13
AdobeがCriticalの脆弱性(CVE-2023-26369)を公開
- Adobeのブログより
- Adobe Acrobat / ReaderのWindows/Mac製品の脆弱性が公開されています。
- CVE-2023-26369
- 対象製品:Adobe Acrobat / Reader
- CVSS Base Score: 7.8 Critical
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
- 境界外書き込みの可能性
- 脆弱性を悪用され、任意のコードを実行される可能性があります。
2023/09/09
CiscoがCisco-ASA/Cisco Firepower Threat Defense(FTD)の脆弱性(CVE-2023-20269)を公開して注意を呼びかける
- Ciscoのブログより
- 以前、別のブログにも記載した“Ciscoの認証がランサムウェアに狙われている“という件、Ciscoが脆弱性として公開し、パッチをリリースしています。
- CVE-2023-20269
- CVSS Base Score: 5.0 Medium
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:N/I:L/A:N/E:X/RL:X/RC:X
- Cisco ASAおよび Cisco FTDのリモート アクセスVPN機能の脆弱性により、認証されていないリモート攻撃者が有効なユーザ名とパスワードの組み合わせを特定しようとしてブルート フォース攻撃を実行できる可能性があります。
2023/09/08
BLASTPASS。iOSのゼロクリック脆弱性。早急にアップデートを
- Citizenlabから
- NSOグループが使用している新しいゼロクリックエクスプロイトチェーンの「BLASTPASS」が出ています。
- NSOグループと言えば、Pegasusスパイウェアで名を馳せたイスラエルの企業です。今回のBLASTPASSもiOSのゼロクリック攻撃になっており、これを入口にしてPegasusスパイウェアを感染させられる可能性があります。
- 使用される脆弱性は以下になります。
- CVE-2023-41064
- ImageIOの脆弱性
- 対象:iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
- 影響:細工されたイメージファイルを処理する際に任意のコードを実行することが可能です。
- 詳細: メモリ処理中のバッファーオーバーフローの脆弱性
- CVE-2023-41061
- Walletの脆弱性
- 対象:iPhone 8 and later, iPad Pro (all models), iPad Air 3rd generation and later, iPad 5th generation and later, and iPad mini 5th generation and later
- 影響:細工された添付ファイルを処理する際に任意のコードを実行することが可能です。
- 詳細: 処理のロジックの変更で修正された模様(詳細は不明)
- (2023/09/12追記)CISAも本脆弱性をKEVに登録しました。
- CVE-2023-41064
2023/09/07
ASUSルータに緊急の脆弱性(CVE-2023-39238, CVE-2023-39239, CVE-2023-39240)
- bleepingcomputerより
- ASUS製のルータに緊急の脆弱性が出ています。台湾のCERT(twcert)から報告が出ています。
- 該当機種
- ASUS RT-AX55, RT-AX56U_V2, RT-AC86U
- 修正方法
- RT-AX55: 3.0.0.4.386_51948 以上で修正
- RT-AX56U_V2: 3.0.0.4.386_51948 以上で修正
- RT-AC86U: 3.0.0.4.386_51915 以上で修正
- CVE-2023-39238
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 該当製品のiperf関連モジュールであるset_iperf3_svr.cgi APIは入力フォーマット文字列を適切に検証しません。これを悪用して、リモートの攻撃者はデバイス上で任意の操作を実行したり、サービスを中断したりすることが出来ます。
- CVE-2023-39239
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 該当製品には、一般設定機能のAPIで入力された書式文字列の検証が正しく行われない脆弱性があります。これを悪用して、リモートの攻撃者はデバイス上で任意の操作を実行したり、サービスを中断したりすることが出来ます。
- CVE-2023-39240
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 該当製品のiperf関連モジュールであるset_iperf3_cli.cgi APIは入力フォーマット文字列を適切に検証しません。これを悪用して、リモートの攻撃者はデバイス上で任意の操作を実行したり、サービスを中断したりすることが出来ます。
2023/08/31
VMware Aria Operations for Networksに重大な SSH 認証バイパスの脆弱性(CVE-2023-34039)
- bleepingcomputerより
- VMWareのアドバイザリはこちら
- VMware Aria Operations for Networks (旧称 vRealize Network Insight) には、重大度の認証バイパスの脆弱性があり、リモート攻撃者が SSH 認証をバイパスしてプライベートのエンドポイントにアクセスできる可能性があります。
- CVE-2023-34039
- CVSS Base Score
- 7.2 – 9.8
- CVSS Vector
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 内容
- VMWare Aria Operations for Networks には、固有の暗号化キーの生成がないため、認証バイパスの脆弱性が存在します。
- CVSS Base Score
- (2023/09/02追記)PoCも公開された様です。
2023/08/30
Juniper Firewallに複数のリモートコード実行の脆弱性
- Juniperのサポートサイトより
- Juniper Firewallに複数の脆弱性が出ています。
- PoCも公開されているので、該当製品を使用している場合には直ちに更新をしたほうが良いでしょう。
- こちらにも攻撃情報が纏まっています。
- 一次情報源
- 2023-08 Out-of-Cycle Security Bulletin: Junos OS: SRX Series and EX Series: Multiple vulnerabilities in J-Web can be combined to allow a preAuth Remote Code Execution
- CVE-2023-36844
- CVSS Base Score
- 5.3
- CVSS Vector
- (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
- 内容
- Junos OS の J-Web にあるPHPの外部変数の脆弱性により、認証されていないネットワークベースの攻撃者が特定の重要な環境変数を制御できるようになります。 攻撃者は、巧妙に作成されたリクエストを利用して、特定の PHP環境変数を変更して完全性を損なわせることで他の脆弱性に結び付けられる可能性があります。
- CVSS Base Score
- CVE-2023-36845
- CVSS Base Score
- 5.3
- CVSS Vector
- (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
- Junos OS の J-Web にあるPHPの外部変数の脆弱性により、認証されていないネットワークベースの攻撃者が特定の重要な環境変数を制御できるようになります。 攻撃者は、巧妙に作成されたリクエストを利用して、特定の PHP環境変数を変更して完全性を損なわせることで他の脆弱性に結び付けられる可能性があります。
- CVSS Base Score
- CVE-2023-36846
- CVSS Base Score
- 5.3
- CVSS Vector
- (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
- Junos OSの重要な機能に認証がないという脆弱性により、認証されていないネットワークベースの攻撃者がファイル システムの整合性に影響を与える可能性があります。 認証を必要としない特定のリクエストを使用する事で、攻撃者はJ-Web 経由で任意のファイルをアップロードできるため、ファイル システムの特定の部分の整合性が失われ、他の脆弱性に結び付けられる可能性があります。
- CVSS Base Score
- CVE-2023-36847
- CVSS Base Score
- 5.3
- CVSS Vector
- (CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N)
- Junos OSの重要な機能に認証がないという脆弱性により、認証されていないネットワークベースの攻撃者がファイル システムの整合性に影響を与える可能性があります。 認証を必要としない特定のリクエストを使用する事で、攻撃者はJ-Web 経由で任意のファイルをアップロードできるため、ファイル システムの特定の部分の整合性が失われ、他の脆弱性に結び付けられる可能性があります。
- CVSS Base Score
2023/08/25
Ivantiが新たなMoblieIron Securityの脆弱性を警告
- bleepingcomputerより
- Ivantiが新たなMobileIron Securityの脆弱性を公開しました。こちらは既に悪用も観測されているためCISA KEVにも登録されています。
- CVE-2023-38035
- 一次情報源
- CVSS Base Score
- 9.8 Critical
- CVSS Vector
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 詳細
- Ivanti MobileIron Sentry バージョン 9.18.0 以下の MICS 管理ポータルにセキュリティの脆弱性がありました。Apache HTTPDの設定上の制限が不十分であったため、攻撃者が管理インターフェイスの認証制御をバイパスできる可能性があります。
2023/08/17
Citrix ShareFileの脆弱性(CVE-2023-24489)。CISAが既に悪用されているとして注意喚起
- CISAの通知より
- CISAがCitrix Content Collaboration ShareFileの脆弱性(CVE-2023-24489)をCISA KEVに追加しました。
- CVE-2023-24489
- CVSS Base Score:
- 9.8 Critical
- CVSS Vector
- CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- リモートコード実行の可能性
- リソース制御の欠如により認証されていないユーザがリモートでコードを実行できる可能性があります。
- CVSS Base Score:
2023/08/16
エンタープライズモビリティ管理ソフトのIvanti Avalancheに脆弱性(CVE-2023-32560)
- bleepingcomputerより
- エンタープライズモビリティ管理ソフトのIvanti Avalancheに脆弱性が出ています。
- CVE-2023-32560
- 一次情報源
- CVSS Base Score
- 8.8 HIGH
- CVSS Vector
- CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 影響を受ける製品
- WLAvalancheService.exe バージョン 6.4.0.0 以前
- 詳細
- 攻撃者が特別に細工されたパケットをWavelink Avalanche Manageに送ることで、任意のコマンドを実行することができる可能性があります。
2023/08/15
SYNCの脆弱性(CVE-2023-29468)。Ford社は運転に問題ないとの見解
- bleepingcomputerより
- Ford社のSYNC 3に脆弱性が見つかっています。Ford社によると運転には支障なしとの見解が出されています。
- 脆弱性は以下になります。
- CVE-2023-29468
- 一次情報源(PDF)
- CVSS:
- HighとLowが出ています。一部のシステムでは、WL18xx MCP ドライバーを実行するCPUの特性、アクセス可能なメモリの開示または変更が直接的・重大になるかに依って、機密性または完全性への影響が「低」になる可能性があります。
- High Score (9.6): CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- Low Score (8.8): CVSS:3.1/AV:A/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:H
- HighとLowが出ています。一部のシステムでは、WL18xx MCP ドライバーを実行するCPUの特性、アクセス可能なメモリの開示または変更が直接的・重大になるかに依って、機密性または完全性への影響が「低」になる可能性があります。
- バッファーオーバーフローの脆弱性
- TI WiLink WL 18xx MCP ドライバーでは管理フレーム内で処理できるXCC_EXT_1_IE_ID/XCC_EXT_2_IE_IDタイプの情報要素(IE)の数を制限していませんでした。これにより、特別に細工されたフレームを利用することでバッファーオーバーフローが引き起こされ、リモートコード実行につながる可能性があります。
2023/08/11
Dell Compellent Integration Tools for VMwareに脆弱性(CVE-2023-39250)。
- bleepingcomputerより
- Dell DSAはこちら
- LMG Security のチームが、Dell Compellent ソフトウェア ディレクトリに JAR ファイルが含まれていることを発見し、このファイルを逆コンパイルしたところ、ハードコードされた静的 AES キーが取り出せることがわかったそうです。
- これにより、キーを抽出した攻撃者は構成ファイルを復号して暗号化されたパスワードを取得できます。
- 脆弱性は以下になります。
- CVE-2023-39250
- CVSS Base Score: 未確定
- CVSS vector: 未確定
- Dellのアドバイザリ
- CVE-2023-39250
2023/08/09
幅広い世代のIntel CPUに存在する新たなDownFall Attack(CVE-2022-40982)。暗号化キーやデータが盗まれる可能性
- bleepingcomputerより
- Downfallの一次情報源(ブログ)はこちら
- PoCも一次情報源にYoutube動画で公開されています。
- 2023/08/08にGoogle の上級研究科学者が、複数の Intel マイクロプロセッサ ファミリに影響を及ぼし、同じコンピュータを共有するユーザーからパスワード、暗号化キー、電子メール、メッセージ、銀行情報などの個人データを盗むことを可能にする「Downfall(ダウンフォール)」と呼ばれる脆弱性を悪用する新しい CPU 攻撃を考案しました。この欠陥は、一時的な実行サイドチャネルの問題であり、Intel マイクロアーキテクチャ Skylake から Ice Lake に基づくすべてのプロセッサに影響します。
- 影響を受ける製品
- Skylake family (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
- Tiger Lake family
- Ice Lake family (Ice Lake, Rocket Lake)
- CVE-2022-40982 (Downfall Attack)
- 一次情報源 (ベンダー)
- 影響を受ける製品
- Skylake family (Skylake, Cascade Lake, Cooper Lake, Amber Lake, Kaby Lake, Coffee Lake, Whiskey Lake, Comet Lake)
- Tiger Lake family
- Ice Lake family (Ice Lake, Rocket Lake)
- CVSS Base Score: 6.8 Medium
- CVSS Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:N/A:N
- CVE 詳細
- 一部のインテル(R) プロセッサーの特定のベクター実行ユニットでの一時的な実行後のマイクロアーキテクチャ状態による情報漏洩により、認証されたユーザーがローカル アクセスを介した情報開示を可能にする可能性があります。
- 修正方法
- Intelのマイクロコードを最新のものに更新してください。
AMD Zen CPUに新たな脆弱性。Inception攻撃により機密データ漏洩の恐れ
- bleepingcomputerより
- 元のブログはこちら
- チューリッヒ工科大学の研究者達が、最新モデルを含むすべての AMD Zen CPU 上の非特権プロセスを使用して特権シークレットとデータを漏洩する可能性がある「インセプション」と呼ばれる新しくて強力な一時実行攻撃を発見しました。
- 論文はこちらで読むことが出来ます。
- YoutubeにPoCも上がっています。/etc/shadowファイルが漏洩しています。
- 脆弱性は以下になります。
- CVE-2023-20569
- 一次情報源
- 影響を受ける製品
- 多岐にわたりますので、一次情報源を参照してください。
- CVE 詳細
- 一部の AMD CPU にはサイド チャネルの脆弱性があるため、攻撃者がリターン アドレスの予測に影響を与える可能性があります。 これにより、攻撃者が制御する命令ポインタ レジスタで投機的な実行が行われ、情報漏洩につながる可能性があります。
- 修正方法
- AMDは「Zen 3」および「Zen 4」CPU アーキテクチャに基づく製品に対して、スタンドアロンの µcode パッチ、またはBIOS アップデートのいずれかを適用することをRecommendとして出しています。
- AMDの声明
- AMDは、新たな投機的なサイドチャネル攻撃について説明する「INCEPTION」というタイトルの外部レポートを受け取りました。 この攻撃により、攻撃者が制御するアドレスで投機的な実行が行われ、情報漏洩につながる可能性があります。 この攻撃は、Spectrev2 や Branch Type Confusion (BTC)/RetBleed などの以前の分岐予測ベースの攻撃に似ています。 それらの攻撃と同様に、投機的な実行は現在のアドレス空間内に制限されており、これを悪用するには、攻撃者はアドレス空間に関する知識と、RET (プロシージャからの復帰) 投機時の十分なレジスタの制御を持っている必要があります。 したがって、AMDは、この脆弱性はダウンロードしたマルウェアなどを介してローカルでのみ悪用される可能性があると考えており、最新のソフトウェアやマルウェア検出ツールを実行するなど、セキュリティのベストプラクティスを採用することを顧客に推奨しています。
2023/08/07
テスラのインフォテインメント システムにjailbreakが見つかる。8/9のBlackHatで公開の予定
- bleepingcomputerより
- Teslaのinfotainment system(インフォテインメントシステム)でjalibreakが見つかった様です。8/9に開催されるBlackHatで公開されるとのことです。
2023/08/05
CISA/FBI/NSAがJOINT Cybersecurity Advisoryを公開。2022年に日常的に悪用された脆弱性Top12を発表
- CISA/FBI/NSAのJOINT Cybersecurity Advisoryより
- PDFはこちら
- CISA/FBI/NSAが共同で「2022年に日常的に悪用された脆弱性Top12」をJOINT CyberSecuryti Advisoryとして公開しました。
- 内容を見ると2018年のForitnetの脆弱性の様に古いものや2021年のProxyShell、Log4Shell等のお馴染みの脆弱性が並んでいます。是非一度ご一読ください。
Ivantiが新たな緊急の認証回避脆弱性(CVE-2023-35082)を公開
- bleepingcomputerより
- MobileIron Coreの脆弱性で先月話題になったIvantiから新たな脆弱性が公開されました。
- CVE-2023-35082
- 一次情報源
- CVSS Base Score: 10.0 Critical
- CVSS Vector: AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- 影響を受けるバージョン
- MobileIron Core 11.2以前のバージョン
- 脆弱性の影響
- この脆弱性が悪用されると、権限のないリモート攻撃者がユーザーの個人情報にアクセスし、サーバーにを加える事が出来る可能性があります。
Collide+Power脆弱性(CVE-2023-20583)
- Collide+Powerブログ
- ソフトウェアベースのパワーサイドチャネルにより、アクセス不能なデータを漏洩させるという「Collide+Power」脆弱性(CVE-2023-20583)が見つかりました。
- Collide+Power は 特定のプログラムをターゲットにするのではなく、基盤となる CPU ハードウェア自体をターゲットにします。問題の根本は、内部メモリ システムなどの共有 CPU コンポーネントが攻撃者のデータと他のアプリケーションからのデータを組み合わせ、その結果、消費電力に複合的なリーク信号が発生することです。 したがって、攻撃者は自分自身のデータを知っているため、他のアプリケーションで使用される正確なデータ値を特定できます。
- CVE-2023-20583
- CVSS Base Score: 4.7 Moderate
- CVSS Vector: CVSS:3.1/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
- AMD プロセッサに潜在的な電源サイドチャネルの脆弱性があるため、キャッシュライン内のデータが時間とともに変化する際に、認証された攻撃者が CPU の電力消費を監視できる可能性があり、機密情報の漏洩につながる可能性があります。
2023/07/28
Zimbraに脆弱性 (CVE-2023-38750)
- bleepingcomputerより
- ZimbraにXSSの脆弱性(CVE-2023-38750)が出ています。
- CVE-2023-38750
- 一次情報源
- CVSS等は未公開のため、公開されたらアップデートします。
2023/07/25
Ivanti の MobileIron Coreに脆弱性 (CVE-2023-35078)
- bleepingcomputerより
- IvantiのMDM製品であるMobileIron Coreに脆弱性が出ています。
- すでに悪用が観測されているようなので、更新が必要になります。
- CISAの方でも情報が出されています。
- CVE-2023-35078
- 一次情報源
- 影響を受けるバージョン
- Ivanti EPMM Version 11.4 releases 11.10, 11.9,11.8. (これらより古いバージョンでもリスクがあるとのことです)
- CVSS Base Score: 10.0 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
- 非認証でのリモートからのAPIアクセスが可能な脆弱性
- Ivanti Endpoint Manager Mobile (EPMM) (MobileIron Core)に脆弱性が見つかりました。APIに対してリモートから非認証でアクセスが可能な脆弱性があり、正しい認証を通らずに制限された機能やリソースにアクセスが可能です。
- (2023/07/26追記) ノルウェー政府のシステムが攻撃されたのも、こちらの脆弱性を悪用された結果の様です。
AMD Zen2 Processorに脆弱性(Zenbleed: CVE-2023-20593)
- 一次情報源
- AMD Zen2 Processorに脆弱性(Zenbleed)だそうです。詳細はOSS脆弱性ウォッチの方にも挙げてますが、情報漏えいの脆弱性の様です。
- Exploitも出ているので、Firmware等の対応は早めにやったほうが良さそうです。
- CVSSは未だ出ていないので、後で追記します。
2023/07/21
Citrix ADC / Gatewayにゼロデイ脆弱性(CVE-2023-3466, CVE-2023-3467, CVE-2023-3519)
- CitrixのSecurity Bulletinはこちら
- Citrix ADC/Gatewayにゼロデイ脆弱性が出ています。ハッカーフォーラムなどでも話題になっており、攻撃される可能性があります。
- (2023/08/16追記) 2,000以上のサーバがCVE-2023-3519を悪用して攻撃され、バックドアを埋め込まれている様です。
- (2023/07/22追記) 米国政府は、攻撃者がこの脆弱性を悪用し、米国組織の、重要インフラネットワークに侵入したと警告しています。
- (2023/08/30追記) こちらの脆弱性を使った攻撃がFIN8に結び付けられた模様です。
- 脆弱性は以下になります。
- 影響を受ける製品
- Citrix ADC, Citrix Gateway
- CVE-2023-3466
- CVSS Base Score: 8.3
- CVSS Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- 反射型XSSの脆弱性
- 前提:被害者は、NSIP に接続されたネットワーク上で、ブラウザ内の攻撃者が制御するリンクにアクセスする必要があります。
- CVE-2023-3467
- CVSS Base Score: 8
- CVSS Vector: CVSS:3.1/AV:A/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- 特権昇格の脆弱性
- 前提:管理インターフェイス アクセスによる NSIP または SNIP への認証されたアクセスが必要になります。
- CVE-2023-3519
- CVSS Base Score: 9.8
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 非認証のリモートコード実行の脆弱性
- 前提:アプライアンスは、ゲートウェイ (VPN 仮想サーバー、ICA プロキシ、CVPN、RDP プロキシ) または AAA 仮想サーバーとして構成する必要があります。
2023/07/18
CISAがWindows/Officeのゼロデイ脆弱性(CVE-2023-36884)に対してパッチを当てるように要請
- bleepingcomputerより
- CISAがCVE-2023-36884(Microsoft Office and Windows HTML Remote Code Execution Vulnerability)をCISA KEVに追加しました。
- すでに攻撃もされている様なので、皆様も早急に更新などで対応しましょう。
Adobe ColdFusionにCriticalの脆弱性(CVE-2023-29298, CVE-2023-29300, CVE-2023-29301)。悪用も観測されているため至急対応が必要
- Adobe Security bulletin(APSB23-40)
- Adobe ColdFusionに脆弱性が見つかりました。
- Rapid7の研究者によると、すでに悪用が観測されているため、至急対応が必要になります。
- 以下が脆弱性の概要になります。
- Adobe Security bulletin(APSB23-40)
- 影響する製品
- ColdFusion 2018
- Update16以前のバージョン
- ColdFusion 2021
- Update6以前のバージョン
- ColdFusion 2023
- GA Release (2023.0.0.330468)
- ColdFusion 2018
- CVE-2023-29298
- CVSS Base Score: 7.5 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
- セキュリティ機構迂回の脆弱性
- CVE-2023-29300
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 任意のコード実行の脆弱性
- CVE-2023-29301
- CVSS Base Score: 5.9 Important
- CVSS Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N
- セキュリティ機構迂回の脆弱性
- (2023/07/21追記) ASPB23-47がリリースされています。前の修正では足りなかった模様
- 影響する製品
2023/07/16
産業用機械のRockwell Automationにリモートコード実行の脆弱性(CVE-2023-3595)。重要インフラがターゲットに
- bleepingcomputerより
- 「Rockwell Automation社は、米国政府と協力して、一部の通信モジュールに影響を与えるAdvance Persistent Threat(APT)攻撃者に起因する新たなエクスプロイト機能を分析した」との事です。これは脆弱性(CVE-2023-3595)に紐付けられています。
- 現在のところは未知(未分類)のAPTが所有するエクスプロイトで同脆弱性を使用している模様です。
- Rockwellは現在、CISAと連携して対応にあたっているとのことです。
- CVE-2023-3595
- 詳細はこちら(ログインが必要)
- CVSS Base Score: 9.8 Critical
- CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- 境界外書き込みの脆弱性が存在し、リモートコード実行またはDoSに繋がります。
2023/07/14
Microsoft Officeのリモートコード実行の脆弱性(CVE-2023-36884)。NATO出席者を狙った会議で攻撃に使われる
- Microsoftのブログより
- CVE-2023-36884はこちら
- Microsoftは、Storm-0978(RomCom)として追跡されている脅威アクターにより、CVE-2023-36884が悪用されてNATO及び政府機関が標的となっていたことをブログで記事にしています。
- CVE-2023-36884
- Office and Windows HTML Remote Code Execution Vulnerability
- CVSS Base Score: 8.3 / CVSS Temporal Score: 8.1
- CVSS: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:H/A:H
- Microsoft は、Windows および Office 製品に影響を与える一連のリモート コード実行の脆弱性に関する報告を調査しています。Microsoft は、特別に作成された Microsoft Office ドキュメントを使用してこれらの脆弱性を悪用しようとする標的型攻撃を認識しています。 攻撃者は、被害者のコンテキストでリモートでコードを実行できるようにする特別に細工した Microsoft Office ドキュメントを作成する可能性があります。 ただし、攻撃者は被害者に悪意のあるファイルを開かせる必要があります。
- Storm-0978 は、ウクライナの政治問題に関連したおとりを使用し、主にヨーロッパの軍および政府機関を標的としたフィッシング活動を行ってきました。 Microsoft によると、Storm-0978 はターゲット組織にバックドアを配布し、その後のターゲット操作で使用される資格情報を盗む可能性があります。 ただし、この攻撃者のランサムウェア活動は本質的にほとんど日和見的であり、スパイ活動を目的とした標的とはまったく別のものになっています( 確認された攻撃は通信業界と金融業界に影響を与えています)。
Cisco SD-WAN vManageに緊急の脆弱性(CVE-2023-20214)。早急に対策を
- Cisco Security Advisoryより
- Cisco SD-WAN vManageに緊急の脆弱性(CVE-2023-20214)が出てきます。
- CVE-2023-20214
- Cisco Security Advisorty
- CVSS Base Score: 9.1 Critical
- CVSS Vector: N/A
- 影響を受ける製品
- Cisco SD-WAN vManage software
- Cisco SD-WAN vManage ソフトウェアの REST API には認証リクエストの検証脆弱性があります。これにより、認証されていないリモート攻撃者が、影響を受ける Cisco SD-WAN vManage インスタンスの設定に対する読み取り権限または制限された書き込み権限を取得できる可能性があります。
- この脆弱性は、REST API 機能を使用する際のリクエストの検証が不十分であることが原因で発生します。 攻撃者は、影響を受ける vManage インスタンスに細工した API リクエストを送信することで、この脆弱性を悪用する可能性があります。 エクスプロイトが成功すると、攻撃者は影響を受ける Cisco vManage インスタンスの構成から情報を取得したり、その構成に情報を送信したりできる可能性があります。
- この脆弱性は REST API にのみ影響し、Web ベースの管理インターフェイスや CLI には影響しません。
Zimbraに脆弱性。CVEは未アサイン。手動で修正が出来る模様
- bleepingcomputerより
- Zimbraのブログはこちら
- Zimbraに悪用されているゼロデイ脆弱性が出ているようです。Zimbra Collaboration Suite(ZCS)電子メールサーバーが標的になっている模様。
- 「Zimbra Collaboration Suite バージョン 8.8.15 に、データの機密性と完全性に影響を与える可能性があるセキュリティ上の脆弱性が表面化しました」との事です。修正は7月のパッチリリースに含まれる見込みとのこと。
- 修正方法はZimbraのブログに載っていますので、Zimbraを使用されている方は参考にしてください。
2023/07/13
SonicWallに緊急の脆弱性(CVE-2023-34123,CVE-2023-34124, CVE-2023-34125, CVE-2023-34126, CVE-2023-34127, CVE-2023-34128, CVE-2023-34129, CVE-2023-34130, CVE-2023-34131, CVE-2023-34132, CVE-2023-34133, CVE-2023-34134, CVE-2023-34134, CVE-2023-34136, CVE-2023-34137 )
- Urgent Security Notice: SonicWall GMS/Analytics Impacted by suite of vulnerabilities
- SonicWallに複数の緊急の脆弱性が出た模様です。
- CVE-2023-34123
- 予測可能なパスワード リセット キー
- CVSS Base Score: 7.5 High
- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
- CVE-2023-34124
- Webサービス認証バイパス
- CVSS Base Score: 9.4 Critical
- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H
- CVE-2023-34125
- 認証後のバックアップ ファイル ディレクトリ トラバーサルによる任意のファイルの読み取り
- CVSS Base Score: 6.5 Moderate
- CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
- CVE-2023-34126
- 認証後の任意のファイルのアップロード
- CVSS Base Score: 7.1 High
- CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:H/A:N
- CVE-2023-34127
- 認証後のコマンドインジェクション
- CVSS Base Score: 8.8 (高)
- CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
- CVE-2023-34128
- ハードコードされた Tomcat 認証情報 (権限昇格)
- CVSS Base Score: 6.5 Moderate
- CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N
- CVE-2023-34129
- 認証後のWebサービス経由の任意ファイル書き込み(Zip Slip)
- CVSS Base Score: 7.1 High
- CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:L
- CVE-2023-34130
- ハードコードされたキーによる古い暗号化アルゴリズムの使用
- CVSS Base Score: 5.3 Moderate
- CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:N/A:N
- CVE-2023-34131
- 認証されていない状態での機密情報の漏洩
- CVSS Base Score: 5.3 Moderate
- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
- CVE-2023-34132
- クライアント側のハッシュ機能によりハッシュのパスが可能
- CVSS Base Score: 4.9 Moderate
- CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N
- CVE-2023-34133
- 複数の未認証 SQL インジェクションの問題とセキュリティ フィルター バイパス
- CVSS Base Score: 9.8 Critical
- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
- CVE-2023-34134
- Webサービス経由で読み取るパスワードハッシュ
- CVSS Base Score: 9.8 Critical
- CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H
- CVE-2023-34135
- 認証後の任意ファイルをWebサービス経由で読み込む
- CVSS Base Score: 6.5 Moderate
- CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N
- CVE-2023-34136
- 認証されていない状態でのファイルのアップロード
- CVSS Base Score: 6.5 Moderate
- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:L
- CVE-2023-34137
- CAS認証バイパス
- CVSS Base Score: 9.4 Critical
- CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:H
Ghostscript PDFライブラリに緊急の脆弱性(CVE-2023-3664)
- LinuxのGhostscript PDFライブラリに緊急の脆弱性(CVSS Base: 9.8)が出た模様です。
- OSS脆弱性ブログの方に詳細を書く予定です。
FortiOS/FortiProxyに脆弱性
- FortiOS/FortiProxyにまた脆弱性が出た模様です。
- CVE-2023-33308
- FG-IR-23-183
- CVSS Base Score: 9.8 Critical
- 影響を受ける製品
- FortiOS version 7.2.0 through 7.2.3
- FortiOS version 7.0.0 through 7.0.10
- FortiProxy version 7.2.0 through 7.2.2
- FortiProxy version 7.0.0 through 7.0.9
- 影響を受ける製品
- FortiOS および FortiProxy にスタックベースのオーバーフローの脆弱性 [CWE-124] が見つかりました。これを利用して、リモート攻撃者は、SSL ディープ パケット インスペクションと並行してプロキシ モードを使用するプロキシ ポリシーまたはファイアウォール ポリシーに到達する、細工されたパケットを介して任意のコードまたはコマンドを実行する可能性があります。
Appleが新たにゼロデイ脆弱性を発見しセキュリティフィックスをリリース
Mastdonに複数の脆弱性(TootRoot: CVE-2023-36459, CVE-2023-36460)
- Mastdonの複数の脆弱性が公開されました。このうち「CVE-2023-36459」はTootRootとよばれており、トゥート (ツイートに相当) でメディア ファイルを使用すると、DoSや任意のリモート コード実行等の様々な問題が発生する可能性があるとの事です。
- CVE-2023-36459 (TootRoot)
- 一時情報源
- XSS through oEmbed preview cards
- 影響を受ける製品
- バージョン 1.3 以降、およびバージョン 3.5.9、4.0.5、および 4.1.3 より前のバージョン
- CVSS Base Score: 9.9 Critical
- CVSS Vector
- CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
- 注意深く作成された oEmbed データを使用する攻撃者は、Mastodon によって実行される HTML サニタイズをバイパスし、oEmbed プレビュー カードに任意の HTML を含めることができます。 これにより、悪意のあるリンクのプレビュー カードがクリックスルーされたときにユーザーのブラウザーでレンダリングできるクロスサイト スクリプティング (XSS) ペイロードのベクトルが導入されます。
- 一時情報源
- CVE-2023-36460
- 一次情報源
- 影響を受ける製品
- バージョン 3.5.0 以降、およびバージョン 3.5.9、4.0.5、および 4.1.3 より前のバージョン
- 詳細
- 攻撃者により改変されたメディア ファイルを使用した際に、Mastodon のメディア処理コードが任意の場所に任意のファイルを作成する可能性があります。 これにより、攻撃者はマストドンがアクセスできる任意のファイルを作成および上書きすることができ、サービス拒否や任意のリモート コード実行が可能になります。
Ciscoに攻撃者がトラフィック暗号化を突破できる脆弱性(CVE-2023-20185)
- Cisco ACI Multi-Site CloudSec Encryption Information Disclosure Vulnerability
- シスコは一部のデータセンター スイッチ モデルに影響を及ぼし、攻撃者による暗号化トラフィックの改ざんを可能にする重大度の高い脆弱性について顧客に警告しました。 CVE-2023-20185 として追跡されるこの欠陥は、データセンター Cisco Nexus 9000 シリーズ ファブリック スイッチの ACI マルチサイト CloudSec 暗号化機能の内部セキュリティ テスト中に発見されました。
- 脆弱性の詳細はこちらになります。
- CVE-2023-20185
- 対象機器:Cisco Nexus 9000
- CVSS Base Score: 7.4 Moderate
- ACI モードの Cisco Nexus 9000スイッチでは、Cisco ACI マルチサイト CloudSec 暗号化機能の脆弱性により、認証されていないリモート攻撃者がサイト間の暗号化トラフィックを読み取りまたは変更できる可能性があります。
- この脆弱性は、影響を受けるスイッチの CloudSec 暗号化機能で使用される暗号の実装に問題があることが原因です。
- ACI サイト間のパス上に位置する攻撃者は、サイト間の暗号化トラフィックを傍受し、暗号解析技術を使用して暗号化を解読することで、この脆弱性を悪用する可能性があります。
- 悪用に成功すると、攻撃者がサイト間で送信されるトラフィックを読み取りまたは変更できる可能性があります。
Linux KernelのStackRot脆弱性
- すでにこちらのOSS脆弱性ブログでも取り上げていますが、Linux Kernelに「StackRot」と名付けられた脆弱性が出ています。
- Linux Kernelの脆弱性は比較的よく出るものですが、こちらは影響範囲も大きそう(ただし6.1-6.4カーネル)なため、お使いのディストリビューションの確認をしたほうが良さそうです。