<<< JPCERT/CC WEEKLY REPORT 2020-01-08 >>>
■12/22(日)〜01/04(土) のセキュリティ関連情報
目 次
【1】Cisco Data Center Network Manager に認証回避の脆弱性
【今週のひとくちメモ】警察庁が「DockerAPI を標的とした探索行為の増加等について」を公開
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2020/wr200101.txt
https://www.jpcert.or.jp/wr/2020/wr200101.xml
【1】Cisco Data Center Network Manager に認証回避の脆弱性
情報源
Cisco Security Advisory
Cisco Data Center Network Manager Authentication Bypass Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-auth-bypass
概要
Cisco Data Center Network Manager には、認証回避の脆弱性があります。結 果として、遠隔の第三者が任意のコードを実行するなどの可能性があります。 対象となるバージョンは次のとおりです。 - Cisco Data Center Network Manager ソフトウエア 11.3(1) より前のバージョン (Microsoft Windows, Linux, virtual appliance platforms) ※影響度 Critical 以外にも、影響度 High および Medium の脆弱性情報、ア ドバイザリが公開されています。詳細は、Cisco が提供する情報を参照して ください。 この問題は、Cisco Data Center Network Manager を Cisco が提供する修正 済みのバージョンに更新することで解決します。詳細は、Cisco が提供する情 報を参照してください。
関連文書 (英語)
Cisco Security Advisory
Cisco Data Center Network Manager SQL Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-sql-injectCisco Security Advisory
Cisco Data Center Network Manager Path Traversal Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-path-travCisco Security Advisory
Cisco Data Center Network Manager Command Injection Vulnerabilities
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-comm-injectCisco Security Advisory
Cisco Data Center Network Manager XML External Entity Read Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-xml-ext-entityCisco Security Advisory
Cisco Data Center Network Manager JBoss EAP Unauthorized Access Vulnerability
https://tools.cisco.com/security/center/content/CiscoSecurityAdvisory/cisco-sa-20200102-dcnm-unauth-access
■今週のひとくちメモ
○警察庁が「DockerAPI を標的とした探索行為の増加等について」を公開
警察庁は 2019年12月25日、「DockerAPI を標的とした探索行為の増加等につ いて」と題したレポートを公開しました。2019年11月上旬から、Docker API を標的とした宛先ポート 2375/TCP 2376/TCP 2377/TCP 4243/TCP に対する探 索行為の増加が観測されており、警察庁は同製品の利用者に注意を呼び掛けて います。 また、リモートデスクトップの脆弱性 (CVE-2019-0708) を標的としたアクセ スの増加や、宛先ポート 26/TCP に対する Mirai ボットの特徴を有するアク セスの増加も観測されており、同じく注意が呼びかけられています。リモート デスクトップ製品や IoT 機器を利用している場合は、警察庁や各ベンダなど が提供する情報を確認し、バージョンアップやアクセス制御などの対策の実施 を検討してください。
参考文献 (日本語)
警察庁
DockerAPI を標的とした探索行為の増加等について
https://www.npa.go.jp/cyberpolice/important/2019/201912251.html
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
ew-info@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URL を参照してください。
https://www.jpcert.or.jp/form/