<<< JPCERT/CC WEEKLY REPORT 2012-12-12 >>>
■12/02(日)〜12/08(土) のセキュリティ関連情報
目 次
【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性
【2】ManageEngine AssetExplorer にクロスサイトスクリプティングの脆弱性
【3】KENT-WEB 製 ACCESS REPORT に複数のクロスサイトスクリプティングの脆弱性
【今週のひとくちメモ】インターネット接続機器へのスキャン
※紹介するセキュリティ関連情報の選定基準は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/
※PGP署名付きテキスト版および XML 版は以下のページをご覧ください。
https://www.jpcert.or.jp/wr/2012/wr124801.txt
https://www.jpcert.or.jp/wr/2012/wr124801.xml
【1】ISC BIND にサービス運用妨害 (DoS) の脆弱性
情報源
ISC Knowledge Base
CVE-2012-5688: BIND 9 servers using DNS64 can be crashed by a crafted query
https://kb.isc.org/article/AA-00828
概要
ISC BIND には、脆弱性があります。結果として、遠隔の第三者がサービス運用 妨害 (DoS) 攻撃を行う可能性があります。 対象となるバージョンは以下の通りです。 - ISC BIND 9.8.0 から 9.8.4 のバージョン - ISC BIND 9.9.0 から 9.9.2 のバージョン なお、BIND の設定で DNS64 を有効にしていない場合、本脆弱性の影響を受け ません。 この問題は、使用している OS のベンダや配布元が提供する修正済みのバージョ ンに BIND を更新することで解決します。詳細については、ISC が提供する情 報を参照して下さい。
関連文書 (日本語)
株式会社日本レジストリサービス (JPRS)
BIND 9.8.x/9.9.xにおけるDNS64の実装上のバグによるnamedの サービス停止について(2012年12月5日公開) - バージョンアップを強く推奨 -
http://jprs.jp/tech/security/2012-12-05-bind98-vuln-dns64.html社団法人日本ネットワークインフォメーションセンター(JPNIC)
ISC BIND 9に関する脆弱性について(2012年12月)
http://www.nic.ad.jp/ja/topics/2012/20121205-01.html
【2】ManageEngine AssetExplorer にクロスサイトスクリプティングの脆弱性
情報源
ManageEngine
AssetExplorer - For Easy & Effective Asset Management
http://www.manageengine.com/products/asset-explorer/sp-readme.html
概要
ManageEngine AssetExplorer には、クロスサイトスクリプティングの脆弱性が あります。結果として、ManageEngine AssetExplorer のウェブインタフェース にアクセス可能な第三者が、ユーザのブラウザ上で任意のスクリプトを実行す る可能性があります。 対象となるバージョンは以下の通りです。 - ManageEngine AssetExplorer バージョン 5.6.0 ビルド 5610 およびそれ以前のバージョン この問題は、Zoho が提供する修正済みのバージョンに ManageEngine AssetExplorer を更新することで解決します。詳細については、Zoho が提供す る情報を参照して下さい。
関連文書 (日本語)
Japan Vulnerability Notes JVNVU#90216056
ManageEngine AssetExplorer にクロスサイトスクリプティングの脆弱性
https://jvn.jp/cert/JVNVU90216056/index.html
関連文書 (英語)
US-CERT Vulnerability Note VU#571068
ManageEngine AssetExplorer fails to properly sanitize XML asset data submission
http://www.kb.cert.org/vuls/id/571068
【3】KENT-WEB 製 ACCESS REPORT に複数のクロスサイトスクリプティングの脆弱性
情報源
Japan Vulnerability Notes JVN#68830017
KENT-WEB 製 ACCESS REPORT におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN68830017/index.htmlJapan Vulnerability Notes JVN#23563149
KENT-WEB 製 ACCESS REPORT におけるクロスサイトスクリプティングの脆弱性
https://jvn.jp/jp/JVN23563149/index.html
概要
KENT-WEB が提供する ACCESS REPORT には、複数のクロスサイトスクリプティ ングの脆弱性があります。結果として、遠隔の第三者が、ユーザのブラウザ上 で任意のスクリプトを実行する可能性があります。 対象となるバージョンは以下の通りです。 - ACCESS REPORT v5.02 およびそれ以前のバージョン この問題は、KENT-WEB が提供する修正済みのバージョンに ACCESS REPORT を 更新することで解決します。詳細については、KENT-WEB が提供する情報を参照 して下さい。
関連文書 (日本語)
株式会社ウェブクリエイト
Access Report
http://www.kent-web.com/data/report.html
■今週のひとくちメモ
○インターネット接続機器へのスキャン
JPCERT/CC の定点観測システム TSUBAME では、SIP サーバの探索を行っている と思われる SIP (5060/UDP) パケットを継続的に観測しています。 これらのパケットのなかには、Linux や UNIX 上で動作する特定のツールを使 用していると見られるものも含まれており、第三者に侵入されたサーバが踏み 台にされている可能性が考えられます。 JPCERT/CC では、パケットの送信元へ確認を依頼するなどの調査を行っていま す。なかには、ビデオ会議システムのアプライアンスが踏み台にされていた事 例もありました。 サーバに限らずインターネットに接続している機器については、稼働状況の監 視を行い、ベンダから提供されるセキュリティアップデートをきちんと適用し ましょう。
参考文献 (日本語)
JPCERT/CC Alert 2011-02-08
主に UNIX / Linux 系サーバを対象としたインターネット公開サーバのセキュリティ設定に関する注意喚起
https://www.jpcert.or.jp/at/2011/at110002.htmlJPCERT/CC
TSUBAME(インターネット定点観測システム)
https://www.jpcert.or.jp/tsubame/Japan Vulnerability Notes JVNVU#436854
Cisco Tandberg E, EX および C Series における root アカウントのデフォルト認証情報の問題
https://jvn.jp/cert/JVNVU436854/
■JPCERT/CC からのお願い
-
本レポートに関するお問い合わせは
editor@jpcert.or.jp 宛
にお願い致します。ただし、JPCERT/CC では、提供する情報について具体的な内容そのものについてのご質問にはお答えできない場合もあります。またバックナンバーは、以下の URL からご利用いただけます。
https://www.jpcert.or.jp/wr/ -
本メーリングリストの購読申込や購読停止、また登録した電子メールアドレスの変更などにつきましては、以下の URL を参照してください。
https://www.jpcert.or.jp/announce.html -
JPCERT/CC へのセキュリティインシデントの報告方法については以下の URLを参照してください。
https://www.jpcert.or.jp/form/