2024Q2脆弱性トピック

脆弱性(OSS以外のものも含む)に関するトピックを集めています。最新の情報でディストリビューション側で対応できていないものも、こちらには載せています。適宜更新していきます。

2024Q1脆弱性トピックはこちら

脅威動向に関する情報はこちら(外部サイト)もご参照下さい

脆弱性情報に関してはこちら(外部サイト)もご参照下さい

2024/06/27

MOVEitのCriticalな脆弱性(Critical: CVE-2024-5806)

  • MOVEitフォーラムより
  • MOVEitのCriticalな脆弱性が出ています。悪用の恐れがあるので要注意です。
  • CVE-2024-5806
    • 影響するバージョン
      •  2023.0.x<2023.0.11, 2023.1.x < 2023.1.6, 2024.0.x < 2024.0.2
    • CVSS
      • Base Score: 9.1 Critical
      • Vector:
    • Progress MOVEit Transfer (SFTP module)での不完全な認証チェックにより、認証をバイパスされる可能性があります。

重要なOSSでメモリセーフなコードを使っていないものが多い – CISAの調査結果

  • CISAのレポートより
  • 重要なOSSでメモリセーフなコードを使っていないものが多いことがCISAの調査結果で明らかになっています。chromium, linux, kvm, gcc, kubernetes, MySQLなどいっぱい上がっています。
  • ここは掘り下げて、別記事で書く予定です。

2024/06/20

Phoenix UEFI ファームウェアに脆弱性(CVE-2024-0762)

  • Eclypsiumのブログより
  • Phoenix UEFIファームウェアに脆弱性が出ています。
  • 一次情報源:こちら
  • CVE-2024-0762
    • CVSS
      • Base Score: 7.5
      • Vector: CVSS:3.1/AV:L/AC:H/PR:H/UI:N/S:C/C:H/I:H/A:H
    • 幾つかのプラットフォームの TPM 構成には安全でない UEFI 変数処理の脆弱性があり、バッファーオーバーフローを引き起こす可能性があるとのことです。

2024/06/19

VMWareが脆弱性を公開(CVE-2024-37079, CVE-2024-37080, CVE-2024-37081)

  • VMSA-2024-0012
  • CVE-2024-37079
    • CVSS
      • Base Score:
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • VMWare vCenter ServerのDCERPCプロトコル実装で、複数のヒープオーバーフロー脆弱性が見つかりました。ネットワークアクセスできる悪意のある攻撃者は、これを悪用して特別に細工されたパケットを送ることによりリモートコード実行が可能になります。
  • CVE-2024-37080
    • CVSS
      • Base Score:
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • VMWare vCenter ServerのDCERPCプロトコル実装で、複数のヒープオーバーフロー脆弱性が見つかりました。ネットワークアクセスできる悪意のある攻撃者は、これを悪用して特別に細工されたパケットを送ることによりリモートコード実行が可能になります。
  • CVE-2024-37081
    • CVSS
      • Base Score:
      • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
    • VMWare vCenter Serverのsudo設定に問題があり、ローカルの一般ユーザが特権昇格できる脆弱性が見つかりました。認証を通過したローカルの攻撃者は、これを悪用してvCenter Server Appliance上でroot権限を得ることが出来ます。

2024/06/17

新たな「TIKTAG」と呼ばれるARM Memory Tagging Extensionを標的にした攻撃が公開される

  • 論文はこちら
  • ARMv8.5-Aから搭載されたARM Memory Tagging Extension (MTE)機能を標的にした攻撃の論文が公開されています。Linuxシステム・Google Chromeを対象としたSpectre的な情報漏洩の攻撃の模様です。
  • 論文に関してはまた別のところでまとめようと思います。

ASUSの7つのルーターにCriticalの脆弱性( CVE-2024-3080

  • ASUS Security Advisoryより
  • ASUSの7つのルータ「XT8, XT8_V2, RT-AX88U, RT-AX58U, RT-AX57, RT-AC86U, RT-AC68U」のFirmwareにCriticalの脆弱性が出ています。
  • CVE-2024-3079
    • CVSS
      • Base Score: 7.2 High
      • Vector: CVSS:3.1/AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H
    • バッファーオーバーフローの脆弱性によりリモートの特権を持つ攻撃者がデバイス上で任意のコードを実行できる可能性があります。
  • CVE-2024-3080
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
    • 認証を迂回できる脆弱性があり、認証されていないリモートの攻撃者がデバイスにログインすることができる可能性があります。

2024/06/15

IntelliJ IDEのバグによりGithub Access Tokenが漏洩する可能性(CVE-2024-37051)

  • Jetbrains Blogより
  • IntelliJ プラットフォーム上のJetBrains GitHub プラグインに新たな脆弱性が発見されました。
  • CVE-2024-37051
    • Fixed security issues
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:N
    • IntelliJ ベースの IDE によって処理される GitHub プロジェクトへのプルリクエストの一部としての悪意のあるコンテンツが、アクセストークンをサードパーティのホストに公開する可能性があります。

2024/06/12

FortiOSの複数のバージョンに脆弱性(CVE-2024-23110)

  • Fortigateのサイトより
  • CVE-2024-23110
    • CVSS
      • Base Score: 7.4 High
      • Vector: AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H/E:P/RL:U/RC:C
    • 影響を受けるバージョン
      • FortiOS 6.0, 6.2.0-6.2.15, 6.4.0-6.4.14, 7.0.0-7.0.13, 7.2.0-7.2.6, 7.4.0-7.4.2
    • 複数のバージョンのFortiOSのコマンドラインインタプリタにスタックベースバッファーオーバーフローの脆弱性が出ています。これにより認証されていないコードやコマンドが実行される可能性があります。

2024/06/11

NetGearのWNR614に複数の脆弱性。EoLのため、修正は公開されず

  • bleepingcomputerより
  • Netgear WNR614 N300に6つの脆弱性が見つかっています。
  • CVE-2024-36787
    • 攻撃者が認証をバイパスして管理インターフェイスにアクセス出来る脆弱性です。これにより、ルーターの設定への不正アクセスが可能になります。
  • CVE-2024-36788
    • ルーターの CookieのHTTPOnly フラグの設定が不適切です。 攻撃者はこの脆弱性を利用して、ルーターとルーターに接続しているデバイス間の機密通信を傍受し、アクセスする可能性があります。
  • CVE-2024-36789
    • 攻撃者が適切なセキュリティ標準に準拠しないパスワードを作成し、管理者アカウントのパスワードとして 1 文字を受け入れることが可能になる脆弱性です。これにより不正アクセス等に繋がります。
  • CVE-2024-36790
    • ルーターは資格情報を平文で保存するため、攻撃者が不正アクセスを取得出来るリスクが高まります。
  • CVE-2024-36792
    • WPS Wi-Fi 機能の実装の問題により、攻撃者がルーターの PIN にアクセスできるようになります
  • CVE-2024-36795
    • 攻撃者がルーターのファームウェア内に埋め込まれた URL やディレクトリにアクセスできるようにする安全でないアクセスが存在します。

Veeam脆弱性(CVE-2024-29849)のPoCが公開

  • bleepingcomputerより
  • 2024/05/26にも紹介したVeeamの脆弱性のPoCが公開されている様です。悪用される可能性が高まりましたので気をつけましょう。

2024/06/08

Windows用のPHPにリモートコード実行の脆弱性(CVE-2024-4577)

  • bleepingcomputerより
  • Windows用のPHPにリモートコード実行の脆弱性が出ています。
  • CVE-2024-4577
    • PHPのサイトはこちら
    • PHP versions 8.1.x < 8.1.29, 8.2.x < 8.2.20, 8.3.x < 8.3.8
    • Windows上でApache CGIでPHPを使用する際にセットアップでcodeページを使用するようになっている場合にはWindowsはコマンドラインで与えられた文字列を”Best-Fit”するようにWin32-API関数で使用します。PHP CGIモジュールがこれらのPHPオプションの文字列を誤って解釈した場合、悪意のあるユーザがPHPバイナリをサーバ上で実行させることが可能になります。
  • (2024/06/12追記) Impervaによると、TellYouThePassランサムウェアグループがこちらの脆弱性を悪用した攻撃を行っている模様です。

2024/06/05

ZyxelネットワークがEOLのNASの脆弱性を公開

  • bleepingcomputerより
  • Zyxel Networks は、耐用年数が終了した古い NAS デバイスに影響を与える 3 つの重大な脆弱性に対処する緊急セキュリティ アップデートをリリースしました。
  • Outpost.comに脆弱性の詳細とPoCの様子が書かれています。
  • Zyxelのサイトはこちらになります。
  • CVE-2024-29972
    • Zyxel NAS326 および NAS542 デバイスの CGI 「remote_help-cgi」にはコマンド インジェクションの脆弱性があり、細工した HTTP POST リクエストを送信することで、認証されていない攻撃者が一部のOS コマンドを実行できる可能性があります。
  • CVE-2024-29973
    • Zyxel NAS326 および NAS542 デバイスの「setCookie」パラメータにはコマンドインジェクションの脆弱性があり、認証されていない攻撃者が細工した HTTP POSTリクエストを送信することで一部の OS コマンドを実行できる可能性があります。
  • CVE-2024-29974
    • Zyxel NAS326 および NAS542 デバイスの CGI 「file_upload-cgi」にはリモート コード実行の脆弱性があり、認証されていない攻撃者が細工した構成ファイルを脆弱なデバイスにアップロードすることで任意のコードを実行できる可能性があります。
  • CVE-2024-29975
    • Zyxel NAS326 および NAS542 デバイスの SUID 実行可能バイナリには不適切な権限管理の脆弱性があり、管理者権限を持つ認証されたローカル攻撃者が、脆弱なデバイス上で「root」ユーザーとして一部のシステム コマンドを実行できる可能性があります。
  • CVE-2024-29976
    • Zyxel NAS326 および NAS542 デバイスのコマンド「show_allsessions」には不適切な権限管理の脆弱性があり、認証された攻撃者が影響を受けるデバイス上の Cookie を含むログイン管理者のセッション情報を取得できる可能性があります。

2024/06/03

CISAがLinux Kernelの特権昇格脆弱性の悪用をKEVに登録(CVE-2024-1086)

  • CISAのサイトより
  • CISAがLinux Kernel のnetfilter: nf_tablesの脆弱性(CVE-2024-1086)が悪用されていることを確認し、KEVに登録しています。

2024/05/30

CheckPointがVPNのゼロデイ脆弱性を公開(CVE-2024-24919)

  • CheckPointのブログはこちら
  • CheckPointのこの脆弱性に対するFAQ
  • CVE-2024-24919
    • CVSS
      • Base Score: 不明
      • Vector: 不明
    • リモート アクセス VPN またはモバイル アクセス ブレードが有効になっているセキュリティ ゲートウェイの脆弱性
      • この脆弱性により、攻撃者は IPsec VPN、リモート アクセス VPN、またはモバイル アクセスが有効になっているインターネットに接続されているゲートウェイ上の情報にアクセスできる可能性があります。 これまでに確認された試みは、5 月 27 日のお客様への警告に沿ったもので、(非推奨の)パスワードのみの認証を使用した古いローカル アカウントでのリモート アクセスに焦点を当てています。
    • 対象の機器/緩和策などがCheckPoint FAQに載っています。

2024/05/28

CheckPointがVPNに対する悪意のあるグループの関心が高まっていることを指摘

  • CheckPointブログより
  • CheckPointが2024/05/24までにVPNへの攻撃が高まっていることを観測している様です。
  • CheckPointによると、推奨されないパスワードのみの認証方法に依存した古い VPN ローカル アカウントを使用したログイン試行も確認しているとのこと。
  • CheckPointのおすすめは以下の通りです。
    • ローカルアカウントがあるかどうか、それらが誰によって使用されたかどうかを確認してください。
    • 使用しない場合は、無効にするのが最善です。
    • 使用したいローカルアカウントがあり、パスワードのみで認証される場合は、別の認証レイヤー (証明書など) を追加して、環境の IT セキュリティを強化します。
    • 前述のとおり、Check Point の顧客の場合は、Security Gateway に当社のソリューションを導入してください。 これにより、パスワードのみの認証方法を使用したローカル アカウントによる VPN への不正アクセスが自動的に防止されます。

2024/05/26

VeeamのBackup Enterprise Manager(VBEM)に複数の脆弱性(CVE-2024-29849

  • bleepingcomputerより
  • VEEAMのサイトはこちら
  • CVE-2024-29849
    • CVSS
      • Base Score: 9.8 Critical
      • Vector: 未開示
    • この脆弱性を悪用して、認証されていないユーザがVBEMウェブインターフェースを利用して任意のユーザとしてログインすることが可能になります。
  • CVE-2024-29850
    • CVSS
      • Base Score: 8.8 High
      • Vector: 未開示
    • NTLM攻撃によりVMBEMがアカウントを乗っ取ることが可能になります。

2024/05/21

Fluent Bitにリモートコード実行の脆弱性(Linguistic Lumberjack: CVE-2024-4323)

2024/05/15

D-Link EXO AX4800ルータに脆弱性。PoCも公開されている模様

  • bleepingcomputerより
  • SSDアドバイザリはこちら
  • DIR-X4860 のセキュリティの脆弱性により、認証されていないリモートの攻撃者が HNAP ポートにアクセスして昇格されたroot特権を取得し、コマンドを実行できるようになります。
  • まだCVEは公開されていませんので、詳細情報は敢えてこちらには載せません。後ほど更新します。

Pwn2Own 2024で指摘されたVMWareのCriticalな脆弱性(CVE-2024-22267, CVE-2024-22268, CVE-2024-22269, CVE-2024-22270)

  • VMWareがPwn2Own 2024で指摘された脆弱性を含む複数の脆弱性情報を公開しています。
  • 一次情報源
  • CVE-2024-22267
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 9.3 Critical
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • VMWare Workstation/Fusionのvbluetoothデバイスにuse-after-freeの脆弱性が見つかりました。ゲストOSのローカルの管理者権限を持つユーザはこれを悪用してホストのVMXプロセスと同じ権限で任意のコマンドを実行することが出来ます。
  • CVE-2024-22268
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 7.1 Important
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:N/I:N/A:H
    • VMWare Workstation/FusionのShader機能にヒープバッファーオーバーフローの脆弱性が見つかりました。3Dグラフィックが有効になっているゲストOSにアクセスできる非管理者ユーザは、これを悪用してDoSを引き起こすことが出来る可能性があります。
  • CVE-2024-22269
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 7.1 Important
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
    • VMWare Workstation/Fusionのvbluetoothデバイスに情報漏えいの脆弱性が見つかりました。ゲストOSのローカルの管理者権限を持つユーザはこれを悪用して仮想マシンのハイパーバイザーメモリから重要な情報を読み取ることが出来る可能性があります。
  • CVE-2024-22270
    • 対象製品
      • VMWare Workstation 17.x, VMWare Fusion 13.x
    • CVSS
      • Base Score: 7.1 Important
      • Vector: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:C/C:H/I:N/A:N
    • VMWare Workstation/Fusionのホストゲストファイル共有機能(HGFS)に情報漏えいの脆弱性が見つかりました。ゲストOSのローカルの管理者権限を持つユーザはこれを悪用して仮想マシンのハイパーバイザーメモリから重要な情報を読み取ることが出来る可能性があります。

2024/05/09

F5 の Next Central Manager にリモートから悪用可能な脆弱性(CVE-2024-21793, CVE-2024-26026)

2024/05/08

TunnelVision(CVE-2024-3661)。DHCPオプション121の悪用によりネットワーク通信を変更させる

  • TunnelVisionの脆弱性情報はこちら
  • 悪意のある攻撃者がVPN上でDHCP オプション121を悪用することにより、VPN以外の通信路に通信を変更させる方法が発見されました。
  • 詳しい情報はまた別の記事で纏めます。

2024/05/04

HPE Aruba Networks製品に脆弱性

2024/04/25

CiscoがASA Firewallの脆弱性を公開。ArcaneDoorに関するブログも公開

Cisco ASA Firewallに複数の脆弱性が見つかっています。

  • ArcaneDoor – 境界ネットワーク デバイスを標的としたスパイ活動に焦点を当てた新しいキャンペーン
    • 複数のベンダーの境界ネットワーク デバイスをターゲットとする国家支援の脅威アクター(UAT4356:別名STORM-1849)の最新のキャンペーンが見つかりました。
    • UAT4356 は、このキャンペーンのコンポーネントとして「Line Runner」と「Line Dancer」という 2 つのバックドアを導入し、構成変更、偵察、ネットワーク トラフィックのキャプチャ/漏洩、および潜在的な水平方向の移動を含む、ターゲット上で悪意のあるアクションを実行しています。
    • タイムライン等の情報はCisco Talosのサイトに載っています。

2024/04/18

Cisco Integrated Management Controllerの脆弱性(CVE-2024-20295)

Cisco IMC(ベースボード管理コントローラ)に脆弱性が見つかっています。

CVE-2024-20295

  • 一次情報源
  • CVSS
    • Base Score: 8.8
    • Vector: CVSS:3.1/AV:L/AC:L/PR:L/UI:N/S:C/C:H/I:H/A:H
  • ユーザが提供した入力に対するチェックの不足により、攻撃者が細工されたCLIコマンドを送り込むことにより悪用される可能性があります。これにより、攻撃者がroot権限を取得する可能性があります。

2024/04/17

Puttyの脆弱性(CVE-2024-31497)

  • Puttyに脆弱性が見つかっています。海外ではかなり使われているSSHクライアントです(日本ではTeraTermが有名ですが、海外だとPuttyが定番です)。
  • CVE-2024-31497
    • 一次情報源
    • 対象バージョン
      • 0.68-0.80
    • CVSS
      • Base Score: N/A
      • Vector: N/A
    • Puttyの該当のバージョンの実装で、偏った ECDSA nonce生成により、攻撃者は約 60 個の署名による素早い攻撃によってユーザーの NIST P-521 秘密鍵を回復できます。

2024/04/15

Palo AltoのPAN OSにRCEの脆弱性(CVE-2024-3400)

  • CVE-2024-3400
  • PAN-OSのGlobalProtect機能にコマンド インジェクションの脆弱性が見つかりました。これを悪用して、認証されていない攻撃者がファイアウォールのroot権限で任意のコードを実行することが出来る可能性があります。

FortiClient LinuxにRCEの脆弱性(CVE-2023-45590)

  • FortiGuardのPSIRTより
  • FortiClient LinuxにRCEの脆弱性がみつかりました。
    • CVE-2023-45590
      • 対象のバージョン
        • FortiClientLinux 7.0.3-7.0.4, 7.0.6-7.0.10, 7.2.0
      • CVSS
        • Base Score
          • 9.4 Critical
        • Vector
          • AV:N/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H/E:F/RL:X/RC:X
    • FortiClient Linuxにコードインジェクションの脆弱性が見つかりました。認証されていない攻撃者はこれを悪用してFortiClient Linuxを使用しているユーザを悪意のあるサイトに接続させてコマンドを実行できる可能性があります。

2024/04/11

SpectreV2脆弱性。Linux Kernelに影響

  • CERTのアドバイザリより
  • Intel系にSpectreV2脆弱性が見つかりました。このCPU上で使用しているLinux Kernelには影響がある様です。
  • CVE-2024-2201
    • CVE情報等が公開され次第更新します。他の記事でまとめる可能性もあります。

Rustのライブラリに脆弱性(CVE-2024-24576)。Windowsに影響

  • bleepingcomputerより
  • R​​ust 標準ライブラリに脆弱性が見つかり、これを悪用してWindows システムを標的にコマンド インジェクション攻撃を行う可能性があるとのことです。
  • CVE-2024-24576
    • CVSS
      • Base Score: 10.0 Critical
      • Vector: Vector: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H
    • 1.77.2 より前の Rust 標準ライブラリが、Windows 上で「Command」を使用してバッチ ファイル (拡張子「bat」および「cmd」) を呼び出すときに引数を適切にエスケープしていなかったため、生成されたプロセスに渡される引数を制御できる攻撃者は、エスケープをバイパスして任意のシェル コマンドを実行出来る可能性があります。

Ivantiに複数の脆弱性(CVE-2024-21894, CVE-2024-22052, CVE-2024-22053, CVE-2024-22023)。既に悪用されている模様

  • Ivantiのフォーラムより
  • Ivantiの複数の脆弱性が公開されました。
  • CVE-2024-21894
    • CVSS
      • Base Score: 8.2
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H 
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti Policyサーバに ヒープオーバーフローの脆弱性が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。また特定の条件では任意のコードを実行することも可能です。
  • CVE-2024-22052
    • CVSS
      • Base Score: 7.5
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H  
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti PolicyサーバにNULLポインタ被参照の問題が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。
  • CVE-2024-22053
    • CVSS
      • Base Score: 8.2
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:H   
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti PolicyサーバにNULLポインタ被参照の問題が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。また特定の条件ではメモリからコンテンツを読み出すことも可能です。
  • CVE-2024-22023
    • CVSS
      • Base Score: 5.3
      • Vector: AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L  
    • Ivanti Connect Secure (9.x, 22.x)のIPSecコンポーネントとIvanti Policyサーバで、SAMLコンポーネントにXMLエンティティの増大またはXEE(XML 外部エンティティ参照)の脆弱性が見つかりました。認証されていない悪意のあるユーザはリモートから特別に細工されたリクエストを送ることでサービスをクラッシュさせることができます(DoS攻撃)。
タイトルとURLをコピーしました