<<< JPCERT/CC WEEKLY REPORT 2011-02-09 >>>
■01/30(日)〜02/05(土) のセキュリティ関連情報
目 次
【1】Cisco Tandberg E、EX、C シリーズのデフォルト認証設定に問題
【2】EC-CUBE にクロスサイトスクリプティングの脆弱性
【3】Majordomo 2 にディレクトリトラバーサルの脆弱性
【4】IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性
【5】Automated Solutions Modbus/TCP Master OPC Server にバッファオーバーフローの脆弱性
【6】SCADA Engine BACnet OPC Client にバッファオーバーフローの脆弱性
【7】MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性
【8】Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
【9】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者募集中
【今週のひとくちメモ】IN-ADDR.ARPA ゾーンの管理形態の更新
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2011/wr110501.txt
https://www.jpcert.or.jp/wr/2011/wr110501.xml
【1】Cisco Tandberg E、EX、C シリーズのデフォルト認証設定に問題
情報源
US-CERT Current Activity Archive
Cisco Releases Security Advisory for Tandberg E, EX, and C Series Endpoints
http://www.us-cert.gov/current/archive/2011/02/04/archive.html#cisco_releases_security_advisory_for23US-CERT Vulnerability Note VU#436854
Cisco Tandberg E, EX, and C Series default root credentials
http://www.kb.cert.org/vuls/id/436854
概要
Cisco Tandberg E、EX、C シリーズのデフォルト設定では root アカウ ントがパスワード無しで有効になっています。結果として、遠隔の第三 者が管理者権限を取得する可能性があります。 対象となるプラットフォームは以下の通りです。 - Cisco Tandberg E、EX、C シリーズで動作する TC4.0.0 より前の バージョン この問題は、Cisco が提供する修正済みのバージョンに該当する製品を 更新することで解決します。詳細については Cisco が提供する情報を参 照してください。
関連文書 (日本語)
Cisco Security Advisory 112247
Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints
http://www.cisco.com/JP/support/public/ht/security/110/1103540/cisco-sa-20110202-tandberg-j.shtmlJapan Vulnerability Notes JVNVU#436854
Cisco Tandberg E, EX および C Series における root アカウントのデフォルト認証情報の問題
https://jvn.jp/cert/JVNVU436854/index.html
関連文書 (英語)
Cisco Security Advisory 112247
Default Credentials for Root Account on Tandberg E, EX and C Series Endpoints
http://www.cisco.com/warp/public/707/cisco-sa-20110202-tandberg.shtmlCisco Security Intelligence Operations
Cisco Tandberg C Series Endpoints and E/EX Personal Video Default Enabled Root Account Issue
http://tools.cisco.com/security/center/viewAlert.x?alertId=22314TANDBERG Software Downloads
Software Downloads
http://www.tandberg.com/support/video-conferencing-software-download.jsp?t=2
【2】EC-CUBE にクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#84393059
EC-CUBE にクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN84393059/index.html
概要
ロックオンが提供する EC-CUBE には、クロスサイトスクリプティングの 脆弱性があります。結果として、遠隔の第三者がユーザのブラウザ上で 任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - EC-CUBE 正式版 2.4.3 およびそれ以前 この問題はロックオンが提供する情報をもとにプログラムを修正するこ とで解決します。
関連文書 (日本語)
株式会社ロックオン
商品一覧画面でのXSS脆弱性
http://www.ec-cube.net/info/weakness/weakness.php?id=36
【3】Majordomo 2 にディレクトリトラバーサルの脆弱性
情報源
Japan Vulnerability Notes JVNVU#363726
Majordomo 2 におけるディレクトリトラバーサルの脆弱性
https://jvn.jp/cert/JVNVU363726/index.html
概要
Majordomo 2 には、ディレクトリトラバーサルの脆弱性があります。結 果として、遠隔の第三者が細工したリクエストを処理させることで機密 情報を取得する可能性があります。 対象となるバージョンは以下の通りです。 - Majordomo 2 ビルド 20110125 より前のバージョン この問題は、使用している OS のベンダや配布元が提供する修正済みの バージョンに Majordomo 2 を更新することで解決します。
関連文書 (英語)
Majordomo 2
Download
http://ftp.mj2.org/pub/mj2/snapshots/2011-02/Majordomo 2
http://www.mj2.org/US-CERT Vulnerability Note VU#363726
Majordomo 2 _list_file_get() directory traversal vulnerability
http://www.kb.cert.org/vuls/id/363726
【4】IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性
情報源
US-CERT Vulnerability Note VU#114560
IntelliCom NetBiter NB100 and NB200 platforms contain multiple vulnerabilities
http://www.kb.cert.org/vuls/id/114560
概要
IntelliCom NetBiter NB100 および NB200 プラットフォーム上で動作す る製品には、複数の脆弱性があります。結果として、遠隔の第三者が、 システムファイルや設定ファイルを閲覧したり、任意のコマンドを実行 する可能性があります。 対象となる製品は以下の通りです。 - WebSCADA (WS100) - WebSCADA (WS200) - Easy Connect (EC150) - Modbus RTU - TCP Gateway (MB100) - Serial Ethernet Server (SS100) なお、他の NB100 および NB200 プラットフォーム上で動作する製品 も影響を受ける可能性があります。 この問題は、各ベンダが提供する情報をもとに該当する製品にパッチを 適用することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#114560
IntelliCom NetBiter NB100 および NB200 プラットフォームに複数の脆弱性
https://jvn.jp/cert/JVNVU114560/index.html
関連文書 (英語)
ICS-CERT ADVISORY
ICSA-10-316-01A - INTELLICOM NETBITER WEBSCADA MULTIPLE VULNERABILITIES
http://www.us-cert.gov/control_systems/pdf/ICSA-10-316-01A.pdf
【5】Automated Solutions Modbus/TCP Master OPC Server にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#768840
Automated Solutions Modbus/TCP Master OPC server Modbus TCP header vulnerability
http://www.kb.cert.org/vuls/id/768840
概要
Automated Solutions OPC Server の Modbus/TCP Master OPC Server に は、バッファオーバーフローの脆弱性があります。結果として、遠隔の 第三者が、サービス運用妨害 (DoS) 攻撃を行う可能性があります。なお、 本脆弱性を使用した攻撃コードが公開されています。 対象となる製品およびバージョンは以下のとおりです。 - Automated Solutions Modbus/TCP Master OPC Server バージョン 3.0.0 およびそれ以前 この問題は、ベンダが提供する情報をもとに該当する製品を最新版へアッ プデートすることで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#768840
Automated Solutions Modbus/TCP Master OPC Server におけるバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU768840/index.html
関連文書 (英語)
ICS-CERT ADVISORY
ICSA-10-322-02A - AUTOMATED SOLUTIONS OPC SERVER VULNERABILITY
http://www.us-cert.gov/control_systems/pdf/ICSA-10-322-02A.pdf
【6】SCADA Engine BACnet OPC Client にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#660688
SCADA Engine BACnet OPC Client buffer overflow vulnerability
http://www.kb.cert.org/vuls/id/660688
概要
SCADA Engine BACnet OPC Client には、CSV 形式ファイルの解析処理に 起因するバッファオーバーフローの脆弱性があります。結果として、遠 隔の第三者が、細工した CSV 形式ファイルを解析させることで、サービ ス運用妨害 (DoS) 攻撃を行ったり、任意のコードを実行したりする可能 性があります。なお、本脆弱性を使用した攻撃コードが公開されていま す。 対象となる製品は以下の通りです。 - BACnet OPC Client バージョン 1.0.24 なお、1.0.24 より前のバージョンも影響を受ける可能性があります。 この問題は、SCADA Engine が提供する情報をもとに該当する製品を最新 版にアップデートすることで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#660688
SCADA Engine BACnet OPC Client におけるバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU660688/index.html
関連文書 (英語)
ICS-CERT ADVISORY
ICSA-10-264-01 - SCADA ENGINE BACNET OPC CLIENT BUFFER OVERFLOW VULNERABILITY
http://www.us-cert.gov/control_systems/pdf/ICSA-10-264-01.pdf
【7】MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#237495
MOXA Device Manager MDM Tool buffer overflow
http://www.kb.cert.org/vuls/id/237495
概要
MOXA Device Manager MDM Tool には、バッファオーバーフローの脆弱性 があります。結果として遠隔の第三者が、サービス運用妨害 (DoS) 攻撃 を行ったり、任意のコードを実行したりする可能性があります。 対象となる製品は以下の通りです。 - MOXA Device Manager Version 2.1 この問題は、ベンダが提供する情報をもとに該当する製品をアップデー トすることで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#237495
MOXA Device Manager MDM Tool にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU237495/index.html
関連文書 (英語)
ICS-CERT ADVISORY
ICSA-10-301-01A - MOXA DEVICE MANAGER BUFFER OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-10-301-01A.pdf
【8】Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
情報源
US-CERT Vulnerability Note VU#496040
Sielco Sistemi Winlog server stack overflow
http://www.kb.cert.org/vuls/id/496040
概要
Sielco Sistemi Winlog には、バッファオーバーフローの脆弱性があり ます。結果として、遠隔の第三者が任意のコードを実行する可能性があ ります。 対象となるバージョンは以下の通りです。 - Sielco Sistemi WinLog Lite および WinLog Pro 2.07.01 より前の バージョン この問題は、Sielco Sistemi が提供する修正済みのバージョンに、該当 する製品を更新することで解決します。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#496040
Sielco Sistemi Winlog にバッファオーバーフローの脆弱性
https://jvn.jp/cert/JVNVU496040/index.html
関連文書 (英語)
SIELCO SISTEMI
Winlog Pro
http://www.sielcosistemi.com/en/products/winlog_scada_hmi/SIELCO SISTEMI
Winlog Pro SCADA and Winlog Lite SCADA 2.07.01
http://www.winlog.it/forum/viewtopic.php?f=22&t=136ICS-CERT ADVISORY
ICSA-11-017-02 - SIELCO SISTEMI WINLOG STACK OVERFLOW
http://www.us-cert.gov/control_systems/pdf/ICSA-11-017-02.pdf
【9】C/C++ セキュアコーディングセミナー 2010@東京 part6 (3月3日) 参加者募集中
情報源
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @東京 のご案内
https://www.jpcert.or.jp/event/securecoding-TKO-seminar.html
概要
JPCERT コーディネーションセンターは、C/C++ 言語で脆弱性を含まな い安全なプログラムをコーディングする具体的なテクニックとノウハウ を学んでいただく「C/C++ セキュアコーディングセミナー」を開催して います。 現在、「C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE>」の参加申し込み受付中です。part6 では、ソースコード解析 プラットフォーム ROSE を使って開発された CERT C セキュアコーディ ングルールのチェッカーを紹介します。 今回は実機を使ったハンズオンを実施するため、定員を 20名とさせてい ただき、同一内容にて 2月24日と 3月3日の2回開催します。参加の際に は、 VMware あるいは VirtualBox をインストールしたノート PC をご 持参ください。 なお、2月24日(木) の回はすでに満席となっております。 C/C++ セキュアコーディングセミナー2010@東京 part6 <ROSE> [日時] 2011年02月24日(木) 13:30 - 18:15 (受付13:00-) 2011年03月03日(木) 13:30 - 18:15 (受付13:00-) [会場] JPCERTコーディネーションセンター会議室 東京都千代田区神田錦町3-17 廣瀬ビル 11階 (MAP) https://www.jpcert.or.jp/about/img/jpcert_map.gif [定員] 20名/回 (参加者多数の場合はお申し込み先着順となります) [対象] C/C++言語でのソフトウェア開発に携わるプログラマ、プロ ジェクトマネージャ、コードレビュアー、品質管理担当者、 プログラマ・エンジニアの教育担当者、等
関連文書 (日本語)
JPCERT/CC
C/C++ セキュアコーディングセミナー 2010 @ 東京 お申し込み
https://www.jpcert.or.jp/event/securecoding-TKO-application.html
■今週のひとくちメモ
○IN-ADDR.ARPA ゾーンの管理形態の更新
IPv4 の逆引きゾーン IN-ADDR.ARPA. は現在、ROOT-SERVERS.NET. ドメ インの DNS ルートサーバ群によって提供されています。これを、専用に 用意されたドメイン IN-ADDR-SERVERS.ARPA. のサーバ群による管理に移 行する計画が進められています。これにより、ルートサーバの負荷が分 散されることが期待されています。 実際の移行作業は、2011年2月16日から開始される予定です。この作業は、 通常のネットワーク運用には、影響が出ないように進められています。
参考文献 (英語)
IN-ADDR.ARPA Transition
http://in-addr-transition.icann.org/IETF RFC 5855
Nameservers for IPv4 and IPv6 Reverse Zones
http://tools.ietf.org/html/rfc5855
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/