2023Q4脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2023Q3脆弱性トピックはこちら

2023Q2 脆弱性トピックはこちら

2023Q1 脆弱性トピックはこちら

2022Q4脆弱性トピックはこちら

2023/12/28

Barracuda ESGアプライアンスに新たな脆弱性(CVE-2023-7102)

  • Barracudaの脆弱性情報ページより
  • Barracuda ESG アプライアンスに新たな脆弱性(CVE-2023-7102)が出ています。こちらの修正と共に、一般的なPerlモジュールの脆弱性としてCVE-2023-7101も公開されています。
  • こちらの脆弱性ですが、Mandiantの解析によると既に中国の脅威アクターUNC4841にも悪用されているとの事です。
  • CVE-2023-7102
    • CVSS
      • 未公開
    • 脆弱性
      • サードパーティのライブラリである Spreadsheet::ParseExcel 内の任意コード実行 (ACE) の脆弱性
      • Spreadsheet::ParseExcel は、ESGアプライアンス内のAmavisコンテンツ・フィルタによって使用されるOSSのライブラリです。攻撃者は特別に細工された Excel の電子メール添付ファイルを送ることでこの脆弱性を悪用することが出来ます。
  • CVE-2023-7101
    • CVSS
      • 未公開
    • 脆弱性
      • Spreadsheet::ParseExcel バージョン 0.65 は、Excelファイルの解析に使用されるPerl モジュールです。 Spreadsheet::ParseExcelは、ファイルからの未検証の入力を文字列型の「eval」に渡すため、任意のコード実行 (ACE) の脆弱性を含んでいます。 具体的には、この問題はExcel解析ロジック内での数値書式文字列の評価に起因します。

2023/12/22

Ivanti製品に13の危険なRCE脆弱性を含む20の脆弱性が公開

  • Ivantiのサイトより
  • Ivantiが20の脆弱性を公開しています。
  • CVE-2023-41727
    • 影響する製品
      • Ivanti Avalanche v6.4.1 WLAvalancheService.exe Unauthenticated Buffer Overflows 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46216
    • 影響する製品
      • Ivanti Avalanche v6.4.1 WLAvalancheService.exe Unauthenticated Buffer Overflows 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46217
    • 影響する製品
      • Ivanti Avalanche v6.4.1 WLAvalancheService.exe Unauthenticated Buffer Overflows 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46220
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46221
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46222
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46223
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46224
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46225
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46257
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46258
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46259
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService TV_FC Stack-based Buffer Overflow Remote Code Execution Vulnerability 
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46260
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService TV_NL Null Pointer Dereference Denial-of-Service Vulnerability 
    • CVSS
      • Base Score: 7.5 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46261
    • 影響する製品
      • Ivanti Avalanche WLInfoRailService Heap-based Buffer Overflow Remote Code Execution Vulnerability
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 攻撃者が特別に細工したパケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) やコード実行が発生する可能性があります。
  • CVE-2023-46262
    • 影響する製品
      • Ivanti Avalanche SecureFilter Content-Type Authentication Bypass Vulnerability
    • CVSS
      • Base Score: 7.3 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
    • 攻撃者は、機密データの漏洩やリソースベースの DoS 攻撃につながる可能性のある特別に作成されたリクエストを送信する可能性があります。
  • CVE-2023-46263
    • 影響する製品
      • Ivanti Avalanche FileStoreConfig Arbitrary File Upload Remote Code Execution Vulnerability
    • CVSS
      • Base Score: 7.2 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
    • Avalanche バージョン 6.4.1 以下には、危険なタイプの脆弱性を持つファイルの無制限のアップロードが存在し、攻撃者がリモートでコードを実行する可能性があります。
  • CVE-2021-22962
    • 影響する製品
      • Ivanti Avalanche SecureFilter allowPassThrough Authentication Bypass Vulnerability
    • CVSS
      • Base Score: 7.3 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:L
    • 攻撃者は、機密データの漏洩やリソースベースの DoS 攻撃につながる可能性のある特別に作成されたリクエストを送信する可能性があります。
  • CVE-2023-46264
    • 影響する製品
      • Ivanti Avalanche FileStoreConfig Arbitrary File Upload Remote Code Execution Vulnerability
    • CVSS
      • Base Score: 7.2 High
      • Vector: CVSS:3.0/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
    • Avalanche バージョン 6.4.1 以下には、危険なタイプの脆弱性を持つファイルの無制限のアップロードが存在し、攻撃者が削除コードを実行できる可能性があります。
  • CVE-2023-46265
    • 影響する製品
      • Ivanti Avalanche decode XML External Entity Processing Information Disclosure Vulnerability (iOS)
    • CVSS
      • Base Score: 6.5 Medium
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:L
    • 認証されていないユーザーは、スマート デバイス サーバーの XXE 脆弱性を悪用して、データを漏洩したり、サーバーサイド リクエスト フォージェリ (SSRF) を実行したりする可能性があります。
  • CVE-2023-46266
    • 影響する製品
      • Ivanti Avalanche WLAvalancheService Integer Underflow Denial-of-Service Vulnerability
    • CVSS
      • Base Score: 7.5 High
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • 攻撃者が特別に作成したデータ パケットをモバイル デバイス サーバーに送信すると、メモリ破損が引き起こされ、サービス拒否 (DoS) が発生する可能性があります。

2023/12/12

WordPressのBackup Migration PluginにRCEの脆弱性(CVE-2023-6553)

  • bleepingcomputerより
  • Backup Migration プラグインの1.3.6 までのすべてのバージョンにRCEの脆弱性(CVE-2023-6553)が見つかった様です。
  • CVE-2023-6553
    • 一次情報源
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 1.3.6以下の全てのバージョンのBackup Migration Pluginでは、認証されていない攻撃者が/includes/backup-heart.php ファイルに渡される値を制御することが可能で、それによりリモート コード実行を引き起こされる可能性があるます。

2023/12/12

Appleの緊急のアップデート(iOS 17.2)

2023/12/09

“5Ghoul”と呼ばれるQualcomm/MediaTek製5GModem機器の脆弱性(CVE-2023-33043, CVE-2023-33044, CVE-2023-33042, CVE-2023-32842, CVE-2023-32844, CVE-2023-20702, CVE-2023-32846, CVE-2023-32841, CVE-2023-32843, CVE-2023-32845)

  • bleepingcomputerより
  • GoogleやAppleの5G Smartphoneやルーター、USBモデム等に影響を与える「5Ghoul」と呼ばれる脆弱性が公開されました。脆弱性には10のCVE-IDが振られています。
  • 一次情報源
  • CVE-2023-33043
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲットの 5G UE (スマートフォンなど) に無効なダウンリンク MAC フレームを送信することにより、Qualcommの X55/X60 モデム ファームウェア内でDoS(到達可能アサート) を発生させられる可能性があります。
  • CVE-2023-33044
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲットの 5G UE (スマートフォン、CPEルーター) に無効なダウンリンク MAC フレームを送信することにより、Qualcommの X55/X60 モデム ファームウェア内でDoS(到達可能アサート) を発生させられる可能性があります。
  • CVE-2023-33042
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲットの 5G UE (スマートフォン、CPEルーター) に無効なダウンリンク MAC フレームを送信することにより、Qualcommの X55/X60 モデム ファームウェアのダウングレード、又はDoSを発生させられる可能性があります。
  • CVE-2023-32842
  • CVSS
    • Base Score: 7.5 High
    • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲット 5G UE (スマートフォンなど) に無効なダウンリンク RRC フレームを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS (到達可能アサート) を引き起こすことが出来る可能性があります。
  • CVE-2023-32844
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
    • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲット 5G UE (スマートフォンなど) に無効なダウンリンク RRC フレームを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS (到達可能アサート) を引き起こすことが出来る可能性があります。
  • CVE-2023-20702
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲットの 5G UE (スマートフォンなど) に無効なダウンリンク RLC ペイロードを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS (NULLポインター被参照) を引き起こす可能性があります。
  • CVE-2023-32846
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲット 5G UE (スマートフォンなど) に無効なダウンリンク RRC フレームを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS(NULLポインター被参照) を引き起こす可能性があります。
  • CVE-2023-32841
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲット 5G UE (スマートフォンなど) に無効なダウンリンク RRC フレームを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS (到達可能アサート) を引き起こす可能性があります。
  • CVE-2023-32843
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲット 5G UE (スマートフォンなど) に無効なダウンリンク RRC フレームを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS (到達可能アサート) を引き起こす可能性があります。
  • CVE-2023-32845
    • CVSS
      • Base Score: 7.5 High
      • Vector:  CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H
      • 無線範囲内の攻撃者が、近くの悪意のある gNB からターゲット 5G UE (スマートフォンなど) に無効なダウンリンク RRC フレームを送信することにより、Mediatek Dimensity 900 / 1200 5G モデム ファームウェア内でDoS (到達可能アサート) を引き起こす可能性があります。

2023/12/08

Atlassian製品に複数の脆弱性

  • Atlassian製品に複数の脆弱性が出ています。
  • CVE-2023-22522
    • 一次情報源はこちら
    • CVSS
      • Base Score: 9.0 Critical
      • Vector: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
      • テンプレート インジェクションの脆弱性により、認証された攻撃者 (匿名アクセスを持つ攻撃者を含む) が安全でないユーザー入力を Confluence ページに挿入することが可能になります。 これにより、攻撃者は影響を受けるインスタンスで RCE を行う事ができます。
  • CVE-2023-22523
    • 一次情報源はこちら
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
      • この脆弱性が悪用されると、攻撃者は Assets Discovery エージェントがインストールされているマシン上で特権付き RCEができるようになります。 この脆弱性は、Assets Discovery アプリケーション (以前は Insight Discovery として知られていました) と Assets Discovery エージェント間に存在します。
  • CVE-2023-22524
    • 一次情報源はこちら
    • CVSS
      • Base Score: 9.6 Critical
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
      • 攻撃者は WebSocket を利用して Atlassian Companion のブロックリストや MacOS Gatekeeper を回避し、コードの実行を許可する可能性があります。
  • CVE-2022-1471
    • 一次情報源はこちら
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
      • 複数のAtlassian製品は Java 用の SnakeYAML ライブラリを使用していますが、これは RCE (リモート コード実行) を引き起こす可能性のある逆シリアル化の欠陥の影響を受けやすくなっています。

Sierra Wireless AirLink セルラー ルーターに複数の脆弱性

  • bleepingcomputerより
  • Sierra Wireless AirLink セルラー ルーターと、TinyXML や OpenNDS (オープン ネットワーク境界サービス) などのオープンソース コンポーネントに影響を与える21の脆弱性が見つかっています。
  • 脆弱性の詳しい説明はForescoutのサイトに載っています。

Androidにゼロクリック脆弱性(CVE-2023-40088)

LogoFail攻撃。UEFI ファームウェアの正規のロゴ画像を置き換えることで、DXEで悪意の有るコードを実行可能

  • BlackHatでの発表より
  • Binarlyのサイトはこちら
  • 論文はこちら
  • 多くの UEFI BIOS ではブート中にロゴマークが表示されますが、これを置き換えることで、権限の高い状態で任意のコードを実行できるという脆弱性です。
  • BinarlyのサイトにCVE-IDが載っていますが、Intel、Acer、Lenovo など、さまざまなベンダーの多くのデバイスの脆弱性になる可能性があるため、未だ確定はしていません。今後、情報が上がり次第更新します。

2023/11/29

BLUFFSというBluetoothのMITM脆弱性(CVE-2023-24023)

2023/11/17

FortinetがFortinetSIEMの脆弱性(CVE-2023-36553)を公開

  • Fortinetのサポートサイトより
  • FortinetSIEMに脆弱性が見つかりました。
  • CVE-2023-36553
    • 一次情報源:FG-IR-23-135
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: CVSS 3.1: AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H/E:P/RL:X/RC:X
    • FortiSIEM の OS コマンドの脆弱性 [CWE-78]
    • 入力された特殊な要素の無害化が不完全だったため、リモートの認証されていない攻撃者が、細工された API リクエストを介して未承認のコマンドを実行できる可能性があります。

2023/11/15

VMWare Cloud Director Appliance(VCD)の脆弱性(CVE-2023-34060)

  • VMWare Cloud Director Applianceに脆弱性が見つかりました。
  • CVE-2023-34060
    • 一次情報源:VMSA-2023-0026
    • CVSS
      • Base Score: 9.8
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • VMware Cloud Director アプライアンスでは、VMware Cloud Director アプライアンスが古いバージョンから 10.5 にアップグレードされた場合、認証バイパスの脆弱性が含まれています。

Intel CPUの脆弱性(Reptar: CVE-2023-23583)

  • Googleのブログより
  • Intel CPUに新たな脆弱性(Reptar: CVE-2023-23583)が見つかったそうです。
  • インテルの特定のマイクロアーキテクチャでは、冗長 REX プレフィックスでエンコードされた命令 (REP MOVSB) の実行により、システムのクラッシュ/ハングを引き起こしたり予期しないシステム動作が発生する可能性があります。また、一部の限定されたシナリオでは、CPL3からCPL0までの特権昇格が可能になるケースも特定されたとの事です。
  • 細かい情報はこちらのページで更新していきます。

AMD CPUの脆弱性(CacheWarp : CVE-2023-20592)

  • CacheWarpのサイト
  • AMD CPUのSEV-ES, SEV-SNPに脆弱性が見つかりました。
  • CVE-2023-20592
    • 一次情報源
    • AMDのサイトはこちら
    • 影響を受ける製品
      • 1st Gen AMD EPYC™ Processors (SEV and SEV-ES)
      • 2nd Gen AMD EPYC™ Processors (SEV and SEV-ES)
      • 3rd Gen AMD EPYC™ Processors (SEV, SEV-ES, SEV-SNP)
    • CVSS
      • Base Score: Not yet provided (AMDによるとMedium)
      • Vector: Not yet provided
    • INVD 命令に潜在的な脆弱性があり、SEV-ES および SEV-SNP ゲスト仮想マシン (VM) メモリの整合性が欠如する可能性があるとの事です。
    • CacheWarp は、SEV VM に対するソフトウェア ベースのフォールトインジェクション攻撃になります。 ハイパーバイザーはsingle-storeの粒度で VM のデータ変更を元に戻すことができ、VM のメモリの古い (失効した) ビューが得られます。
    • これを悪用して、権限昇格やリモートコード実行が行われる可能性があるとのことです。
    • 詳細はCacheWarpのサイト又は論文を確認してください。サイトの方にはPoCとしてOpenSSHでの認証バイパスやsudoの認証バイパスの動画が公開されています。

2023/11/14

Juniperの脆弱性(CVE-2023-36844, CVE-2023-36845, CVE-2023-36846, CVE-2023-36847, CVE-2023-36851)。CISAから警告も。

  • CISA KEVの更新より
  • Juniperの脆弱性が悪用されているとのことで、CISA KEVカタログが更新されています。
  • 一次情報源
  • CVE-2023-36844
    • CVSS
      • Base Score: 5.3
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
    • Junos OS の J-Web にある PHP 外部変数変更の脆弱性により、認証されていないネットワークベースの攻撃者が特定の重要な環境変数を制御できるようになります。 攻撃者は、細工されたリクエストを使用して特定の PHP 環境変数を変更し、完全性を損ない他の脆弱性への連鎖を可能にする可能性があります。
  • CVE-2023-36845
    • CVSS
      • Base Score: 9.8
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Junos OS の J-Web にある PHP 外部変数変更の脆弱性により、認証されていないネットワークベースの攻撃者が重要な環境変数を制御することが可能になります。 攻撃者は、変数 PHPRC を設定する細工されたリクエストを使用して、PHP 実行環境を変更し、コードの挿入と実行を可能にすることができます。
  • CVE-2023-36846
    • CVSS
      • Base Score: 5.3
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
    • Junos OS に重要な機能の認証がない脆弱性により、認証されていないネットワークベースの攻撃者がファイル システムの整合性に限定的な影響を与える可能性があります。 認証を必要としない user.php への特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができ、これによりファイル システムの整合性が失われ、他の脆弱性に連鎖する可能性があります。
  • CVE-2023-36847
    • CVSS
      • Base Score: 5.3
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
    • Junos OS に重要な機能の認証がない脆弱性により、認証されていないネットワークベースの攻撃者がファイル システムの整合性に限定的な影響を与える可能性があります。 認証を必要としない installAppPackage.php への特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができ、これによりファイル システムの整合性が失われ、他の脆弱性に連鎖する可能性があります。
  • CVE-2023-36851
    • CVSS
      • Base Score: 5.3
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N
    • Junos OS に重要な機能の認証がない脆弱性により、認証されていないネットワークベースの攻撃者がファイル システムの整合性に限定的な影響を与える可能性があります。 認証を必要としない webauth_operation.php への特定のリクエストにより、攻撃者は J-Web 経由で任意のファイルをアップロードすることができ、これによりファイル システムの整合性が失われ、他の脆弱性に連鎖する可能性があります。

2023/11/10

SysAidの脆弱性(CVE-2023-47246)。既にDEV-0950が悪用

  • SysAidのブログより
  • SysAid オンプレミス ソフトウェア内でコード実行につながるパストラバーサルの脆弱性が見つかりました。
  • 既にMicrosoftからもDEV-0950(Lace Tempest)グループが悪用しているという情報も出ています。
  • CVE-2023-47246
    • CVSS情報等は不明です。分かり次第更新します。

2023/11/08

Veeamに複数の脆弱性(CVE-2023-38547,CVE-2023-38548, CVE-2023-38549, CVE-2023-41723)

  • Veeamに複数の脆弱性が出ており、注意喚起が出ています。
  • 一次情報源
  • CVE-2023-38547
    • 影響するバージョン Veeam ONE 11, 11a, 12
    • CVSS Base: 9.9 Critical
    • Veeam ONE の脆弱性により、認証されていないユーザーが Veeam ONE が構成データベースへのアクセス情報を取得できます。 これにより、Veeam ONE 構成データベースをホストしている SQL サーバー上でリモートコードが実行される可能性があります。
  • CVE-2023-38548
    • 影響するバージョン Veeam ONE 12
    • CVSS Base: 9.8 Critical
    • Veeam ONE の脆弱性により、Veeam ONE Web クライアントにアクセスできる非権限ユーザーが、Veeam ONE Reporting Service で使用されるアカウントの NTLM ハッシュを取得できるようになります。
  • CVE-2023-38549
    • 影響するバージョン Veeam ONE 11, 11a, 12
    • CVSS Base: 4.5 Moderate
    • Veeam ONE の脆弱性により、Veeam ONE パワーユーザーロールを持つユーザーは、XSS を使用して Veeam ONE 管理者ロールを持つユーザーのアクセス トークンを取得できます。
  • CVE-2023-41723
    • 影響するバージョン Veeam ONE 11, 11a, 12
    • CVSS Base: 4.3 Moderate
    • Veeam ONE の脆弱性により、Veeam ONE 読み取り専用ユーザー ロールを持つユーザーはダッシュボード スケジュールを表示できます。

QNAPに脆弱性(CVE-2023-23368, CVE-2023-23369)

  • QNAPに複数の緊急度の高い脆弱性が出ていますので気をつけてください。
  • CVE-2023-23368
    • 一時情報源
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 複数のQNAP OSでOSコマンドインジェクションの脆弱性が見つかりました。 この脆弱性が悪用されると、リモートの攻撃者がネットワーク経由でコマンドを実行できる可能性があります。
  • CVE-2023-23369
    • 一時情報源
    • CVSS
      • Base Score: 9.0 Critical
      • Vector: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:C/C:H/I:H/A:H
    • 複数のQNAP OSでOSコマンドインジェクションの脆弱性が見つかりました。 この脆弱性が悪用されると、リモートの攻撃者がネットワーク経由でコマンドを実行できる可能性があります。

2023/11/04

Atlassian Confluence Data Center/Serverに新しい脆弱性(CVE-2023-22518)

  • Atlassianのサポートサイトより
  • Atlassian Confluence Data Center / Serverに新しい脆弱性が見つかりました。
  • CVE-2023-22518
    • CVSS Base Score: 9.1 Critical
    • CVSS Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H
    • 不適切な認証の脆弱性

F5 BIG-IPに関する新しい脆弱性(CVE-2023-46747)

  • F5のサポートサイトより
  • F5のBIG-IPに非認証のユーザがリモートコード実行できる脆弱性(CVE-2023-46747)が見つかりました。
  • CVE-2023-46747
    • CVSS Base Score: 9.8 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • BIG-IP に認証されていないユーザによるリモートコード実行の脆弱性が見つかりました。
  • 細かい情報はF5のサポートサイトを確認してください。

Apple Safari・Firefox・Tor・Edge等から情報を抜き出す「iLeakage」攻撃

  • bleepingcomputerより
  • 研究者によりiLeakage と名付けた新しい投機的なサイドチャネル攻撃が見つかりました。これを使用すると、Safari だけでなく、iOS 上の Firefox、Tor、Edge からも「ほぼ完璧な精度」でデータを取得できるということです。Spectreと同じ様な攻撃とのことです。
  • 論文はこちらから参照できます。
  • 実際にはこの攻撃は実行するのが難しく、更に2022 年 9 月 12 日に Apple に非公開で報告され、既に緩和策等も出ている様です。

VMware vCenter Serverの脆弱性(CVE-2023-34048, CVE-2023-34056)

  • VMware vCenter Serverの脆弱性(CVE-2023-34048, CVE-2023-34056)が公開されています。それぞれの情報は下記になります。
  • 一次情報源
  • 本件に関する追加のQ&Aページはこちら
  • CVE-2023-34048
    • CVSS Base Score: 9.8 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • vCenter Server には、DCERPC プロトコルの実装に境界外書き込みの脆弱性が存在します。これを悪用することで、vCenter Server へネットワーク アクセス出来る悪意のある攻撃者は、範囲外の書き込みをトリガーしてリモート コードの実行を引き起こすことが出来る可能性があります。
  • CVE-2023-34056
    • CVSS Base Score: 4.3 Moderate
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N
    • vCenter Server には、部分的な情報漏えいの脆弱性が存在します。これを悪用することで、vCenter Server に対する非管理者の権限を持つ悪意のある攻撃者は、未承認のデータにアクセス出来る可能性があります。

2023/10/24

一週間ほど夏休みを頂いておりました。

Citrix Netscaler ADC/Gatewayの脆弱性(Citrix Bleed: CVE-2023-4966)が悪用

Ciscoの新しいIOS XEのゼロデイ脆弱性(CVE-2023-20198, CVE-2023-20273)が積極的に悪用されている

  • Ciscoのブログより
  • CiscoがIOS XEのゼロデイ脆弱性を発表しました。これはWebユーザーインターフェイス(Web UI)機能が有効になっており、HTTPまたはHTTPSサーバー機能もオンになっているデバイスにのみ影響する脆弱性です。そのため、回避策もHTTP/HTTPSサーバ機能をオフにするということになります。
  • CVE-2023-20198
    • 一時情報源
    • CVSS
      • Base Score: 10.0 Critical
      • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • CVE-2023-20198 を悪用して初期アクセスを取得し、特権 15 コマンドを発行してローカル ユーザーとパスワードの組み合わせを作成しました。 これにより、ユーザーは通常のユーザー アクセスでログインできるようになります。
  • CVE-2023-20273
    • 一時情報源
    • CVSS
      • Base Score: 7.2 High
      • CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • 攻撃者は Web UI 機能の別のコンポーネントを悪用し、新しいローカル ユーザーを利用して権限を root に昇格させ、インプラントをファイル システムに書き込みました。 シスコはこの問題に CVE-2023-20273 を割り当てました。

CISA/FBIがAtlassian Confluenceへの迅速な脆弱性(CVE-2023-22515)対応を要請

  • bleepingcomputerより
  • CISA と FBI は管理者に Atlassian Confluence に直ちにパッチを適用するよう要請しています。
  • 以下が情報となります。
  • CVE-2023-22515

2023/10/12

新しい’HTTP/2 Rapid Reset’攻撃がDDoSの記録を更新

  • bleepingcomputerより
  • HTTP/2 Rapid Reset攻撃がDDoSの記録を塗り替えているようです。8月以降、ゼロデイとして積極的に悪用されており、これまでの記録を大幅に破っています。
  • こちらの詳細は別の記事(おそらくJapanSecuritySummitUpdateでの連載)で纏める予定です。

2023/10/05

iOS/iPadOSに緊急の脆弱性(CVE-2023-42824, CVE-2023-5217)とバージョンアップ(17.0.3)。すでに悪用も観測済みのため対応が必要

  • Appleのサポートサイトより
  • iOS/iPadOSにまた緊急の脆弱性が公開されており、修正バージョン(17.0.3)がリリースされました。
  • 該当機種
    • iPhone XS以降, iPad Pro 12.9-inch 2nd generation 以降, iPad Pro 10.5-inch, iPad Pro 11-inch 1st generation 以降, iPad Air 3rd generation 以降, iPad 6th generation 以降, iPad mini 5th generation 以降
  • CVE-2023-42824
    • Kernel
    • ローカルの攻撃者が権限を昇格できる可能性があります。
  • CVE-2023-5217
    • WebRTC
    • バッファーオーバーフローの脆弱性により、任意のコードを実行される可能性があります。

CiscoがCisco Emergency Responder(CER)のハードコードされたルートCredential問題(CVE-2023-20101)を修正

  • bleepingcomputerより
  • Ciscoは、攻撃者がハードコーディングされた資格情報を使用してパッチが適用されていないシステムにログインできる Cisco Emergency Responder(CER)の脆弱性を修正しました。
  • CVE-2023-20101
    • 一次情報源:Cisco Emergency Responder Static Credentials Vulnerability
    • CVSS Base Score: 9.8 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • Cisco Emergency Responderに、通常は開発中に使用するために予約されているrootアカウントのユーザー資格情報が、ハードコードされて残ったままになっていることがわかりました。攻撃者は、このアカウントを使用して影響を受けるシステムにrootとしてログイン出来る可能性があります。

2023/10/03

JetBrainsのTeamCityに重大なRCE脆弱性(CVE-2023-42793)

  • Sonarのブログはこちら
  • TeamCityのブログはこちら
  • スイスのセキュリティ企業 Sonar (研究者が脆弱性を発見して報告した)がTeamCityのRCE脆弱性(CVE-2023-42793)について報告を行いました。それをうけて、TeamCityの方でもブログで情報を出しています。
  • 脅威インテリジェンス企業の GreyNoise と PRODAFT によると、Sonar がブログ投稿を公開してからわずか数日後、複数の攻撃者がこの重大な認証バイパスの欠陥を悪用し始めている様です。
  • CVE-2023-42793
    • 対象製品:TeamCity製品のバージョン2023.05.4より前の製品
    • CVSS Base Score: 9.8 Critical
    • CVSS Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • TeamCity オンプレミスで重大なセキュリティ問題が特定されました。この欠陥が悪用されると、認証されていない攻撃者が TeamCity サーバーに HTTP(S) アクセスしてリモート コード実行 (RCE) 攻撃を実行し、TeamCity サーバーの管理制御を取得できる可能性があります。この問題は TeamCity Cloud には影響しません。TeamCity Cloud サーバーはすでに最新バージョンにアップグレードされています。
タイトルとURLをコピーしました