2024Q2脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2024Q1脆弱性トピックはこちら

脅威動向に関する情報はこちら(外部サイト)もご参照下さい

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2024/05/30

CheckPointがVPNのゼロデイ脆弱性を公開(CVE-2024-24919)

  • CheckPointのブログはこちら
  • CheckPointのこの脆弱性に対するFAQ
  • CVE-2024-24919
    • CVSS
      • Base Score: 不明
      • Vector: 不明
    • リモート アクセス VPN またはモバイル アクセス ブレードが有効になっているセキュリティ ゲートウェイの脆弱性
      • この脆弱性により、攻撃者は IPsec VPN、リモート アクセス VPN、またはモバイル アクセスが有効になっているインターネットに接続されているゲートウェイ上の情報にアクセスできる可能性があります。 これまでに確認された試みは、5 月 27 日のお客様への警告に沿ったもので、(非推奨の)パスワードのみの認証を使用した古いローカル アカウントでのリモート アクセスに焦点を当てています。
    • 対象の機器/緩和策などがCheckPoint FAQに載っています。

2024/05/28

CheckPointがVPNに対する悪意のあるグループの関心が高まっていることを指摘

  • CheckPointブログより
  • CheckPointが2024/05/24までにVPNへの攻撃が高まっていることを観測している様です。
  • CheckPointによると、推奨されないパスワードのみの認証方法に依存した古い VPN ローカル アカウントを使用したログイン試行も確認しているとのこと。
  • CheckPointのおすすめは以下の通りです。
    • ローカルアカウントがあるかどうか、それらが誰によって使用されたかどうかを確認してください。
    • 使用しない場合は、無効にするのが最善です。
    • 使用したいローカルアカウントがあり、パスワードのみで認証される場合は、別の認証レイヤー (証明書など) を追加して、環境の IT セキュリティを強化します。
    • 前述のとおり、Check Point の顧客の場合は、Security Gateway に当社のソリューションを導入してください。 これにより、パスワードのみの認証方法を使用したローカル アカウントによる VPN への不正アクセスが自動的に防止されます。

2024/05/26

VeeamのBackup Enterprise Manager(VBEM)に複数の脆弱性(CVE-2024-29849

  • bleepingcomputerより
  • VEEAMのサイトはこちら
  • CVE-2024-29849
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: 未開示
    • この脆弱性を悪用して、認証されていないユーザがVBEMウェブインターフェースを利用して任意のユーザとしてログインすることが可能になります。
  • CVE-2024-29850
    • CVSS
      • Base Score: 8.8 High
      • Vector: 未開示
    • NTLM攻撃によりVMBEMがアカウントを乗っ取ることが可能になります。

2024/05/21

Fluent Bitにリモートコード実行の脆弱性(Linguistic Lumberjack: CVE-2024-4323)

2024/05/15

D-Link EXO AX4800ルータに脆弱性。PoCも公開されている模様

  • bleepingcomputerより
  • SSDアドバイザリはこちら
  • DIR-X4860 のセキュリティの脆弱性により、認証されていないリモートの攻撃者が HNAP ポートにアクセスして昇格されたroot特権を取得し、コマンドを実行できるようになります。
  • まだCVEは公開されていませんので、詳細情報は敢えてこちらには載せません。後ほど更新します。

Pwn2Own 2024で指摘されたVMWareのCriticalな脆弱性(CVE-2024-22267, CVE-2024-22268, CVE-2024-22269, CVE-2024-22270)

  • VMWareがPwn2Own 2024で指摘された脆弱性を含む複数の脆弱性情報を公開しています。
  • 一次情報源
  • CVE-2024-22267
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • VMWare Workstation/Fusionのvbluetoothデバイスにuse-after-freeの脆弱性が見つかりました。ゲストOSのローカルの管理者権限を持つユーザはこれを悪用してホストのVMXプロセスと同じ権限で任意のコマンドを実行することが出来ます。
  • CVE-2024-22268
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 7.1 Important
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
    • VMWare Workstation/FusionのShader機能にヒープバッファーオーバーフローの脆弱性が見つかりました。3Dグラフィックが有効になっているゲストOSにアクセスできる非管理者ユーザは、これを悪用してDoSを引き起こすことが出来る可能性があります。
  • CVE-2024-22269
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 7.1 Important
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
    • VMWare Workstation/Fusionのvbluetoothデバイスに情報漏えいの脆弱性が見つかりました。ゲストOSのローカルの管理者権限を持つユーザはこれを悪用して仮想マシンのハイパーバイザーメモリから重要な情報を読み取ることが出来る可能性があります。
  • CVE-2024-22270
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 7.1 Important
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
    • VMWare Workstation/Fusionのホストゲストファイル共有機能(HGFS)に情報漏えいの脆弱性が見つかりました。ゲストOSのローカルの管理者権限を持つユーザはこれを悪用して仮想マシンのハイパーバイザーメモリから重要な情報を読み取ることが出来る可能性があります。

2024/05/09

F5 の Next Central Manager にリモートから悪用可能な脆弱性(CVE-2024-21793, CVE-2024-26026)

2024/05/08

TunnelVision(CVE-2024-3661)。DHCPオプション121の悪用によりネットワーク通信を変更させる

  • TunnelVisionの脆弱性情報はこちら
  • 悪意のある攻撃者がVPN上でDHCP オプション121を悪用することにより、VPN以外の通信路に通信を変更させる方法が発見されました。
  • 詳しい情報はまた別の記事で纏めます。

2024/05/04

HPE Aruba Networks製品に脆弱性

2024/04/25

CiscoがASA Firewallの脆弱性を公開。ArcaneDoorに関するブログも公開

Cisco ASA Firewallに複数の脆弱性が見つかっています。

  • ArcaneDoor – 境界ネットワーク デバイスを標的としたスパイ活動に焦点を当てた新しいキャンペーン
    • 複数のベンダーの境界ネットワーク デバイスをターゲットとする国家支援の脅威アクター(UAT4356:別名STORM-1849)の最新のキャンペーンが見つかりました。
    • UAT4356 は、このキャンペーンのコンポーネントとして「Line Runner」と「Line Dancer」という 2 つのバックドアを導入し、構成変更、偵察、ネットワーク トラフィックのキャプチャ/漏洩、および潜在的な水平方向の移動を含む、ターゲット上で悪意のあるアクションを実行しています。
    • タイムライン等の情報はCisco Talosのサイトに載っています。

2024/04/18

Cisco Integrated Management Controllerの脆弱性(CVE-2024-20295)

Cisco IMC(ベースボード管理コントローラ)に脆弱性が見つかっています。

CVE-2024-20295

  • 一次情報源
  • CVSS
    • Base Score: 8.8
    • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
  • ユーザが提供した入力に対するチェックの不足により、攻撃者が細工されたCLIコマンドを送り込むことにより悪用される可能性があります。これにより、攻撃者がroot権限を取得する可能性があります。

2024/04/17

Puttyの脆弱性(CVE-2024-31497)

  • Puttyに脆弱性が見つかっています。海外ではかなり使われているSSHクライアントです(日本ではTeraTermが有名ですが、海外だとPuttyが定番です)。
  • CVE-2024-31497
    • 一次情報源
    • 対象バージョン
      • 0.68-0.80
    • CVSS
      • Base Score: N/A
      • Vector: N/A
    • Puttyの該当のバージョンの実装で、偏った ECDSA nonce生成により、攻撃者は約 60 個の署名による素早い攻撃によってユーザーの NIST P-521 秘密鍵を回復できます。

2024/04/15

Palo AltoのPAN OSにRCEの脆弱性(CVE-2024-3400)

  • CVE-2024-3400
  • PAN-OSのGlobalProtect機能にコマンド インジェクションの脆弱性が見つかりました。これを悪用して、認証されていない攻撃者がファイアウォールのroot権限で任意のコードを実行することが出来る可能性があります。

FortiClient LinuxにRCEの脆弱性(CVE-2023-45590)

  • FortiGuardのPSIRTより
  • FortiClient LinuxにRCEの脆弱性がみつかりました。
    • CVE-2023-45590
      • 対象のバージョン
        • FortiClientLinux 7.0.3-7.0.4, 7.0.6-7.0.10, 7.2.0
      • CVSS
        • Base Score
          • 9.4 Critical
        • Vector
          • AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:F/RL:X/RC:X
    • FortiClient Linuxにコードインジェクションの脆弱性が見つかりました。認証されていない攻撃者はこれを悪用してFortiClient Linuxを使用しているユーザを悪意のあるサイトに接続させてコマンドを実行できる可能性があります。

2024/04/11

SpectreV2脆弱性。Linux Kernelに影響

  • CERTのアドバイザリより
  • Intel系にSpectreV2脆弱性が見つかりました。このCPU上で使用しているLinux Kernelには影響がある様です。
  • CVE-2024-2201
    • CVE情報等が公開され次第更新します。他の記事でまとめる可能性もあります。

Rustのライブラリに脆弱性(CVE-2024-24576)。Windowsに影響

  • bleepingcomputerより
  • R​​ust 標準ライブラリに脆弱性が見つかり、これを悪用してWindows システムを標的にコマンド インジェクション攻撃を行う可能性があるとのことです。
  • CVE-2024-24576
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • 1.77.2 より前の Rust 標準ライブラリが、Windows 上で「Command」を使用してバッチ ファイル (拡張子「bat」および「cmd」) を呼び出すときに引数を適切にエスケープしていなかったため、生成されたプロセスに渡される引数を制御できる攻撃者は、エスケープをバイパスして任意のシェル コマンドを実行出来る可能性があります。

Ivantiに複数の脆弱性(CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023)。既に悪用されている模様

  • Ivantiのフォーラムより
  • Ivantiの複数の脆弱性が公開されました。
  • CVE-2024-21894
    • CVSS
      • Base Score: 8.2
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H 
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti Policyサーバに ヒープオーバーフローの脆弱性が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。また特定の条件では任意のコードを実行することも可能です。
  • CVE-2024-22052
    • CVSS
      • Base Score: 7.5
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H  
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti PolicyサーバにNULLポインタ被参照の問題が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。
  • CVE-2024-22053
    • CVSS
      • Base Score: 8.2
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H   
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti PolicyサーバにNULLポインタ被参照の問題が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。また特定の条件ではメモリからコンテンツを読み出すことも可能です。
  • CVE-2024-22023
    • CVSS
      • Base Score: 5.3
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L  
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti Policyサーバで、SAMLコンポーネントにXMLエンティティの増大またはXEE(XML 外部エンティティ参照)の脆弱性が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。
タイトルとURLをコピーしました