過去の脆弱性

公開日:2017/09/06 緊急
Apache Struts2 に任意のコードが実行可能な脆弱性

概要
Apache Struts2 には、任意のコードが実行可能な脆弱性 (S2-052) が存在し、遠隔の第三者によって細工されたリクエストを処理することで、任意のコードを実行される可能性があります。

詳細はJVNでご確認ください。

公開日:2017/07/14
Apache HTTP Web Server における複数の脆弱性

概要
mod_auth_digest におけるメモリが初期化されない問題 (CVE-2017-9788)
mod_http2 におけるリードアフターフリーの問題 (CVE-2017-9789)

情報漏えいやサービス運用妨害 (DoS) などの影響を受ける可能性があります。

詳細はJVNでご確認ください。

公開日:2017/06/30
ISC BIND に複数の脆弱性

概要
TSIG 認証に関する複数の脆弱性が存在し、TSIG 認証回避による認可されていないゾーン転送の脆弱性を利用したゾーン情報の漏えいやTSIG 認証回避による認可されていないダイナミックアップデートの脆弱性を利用してゾーン情報の書き換えなどの影響を受ける可能性があります。

この脆弱性はTSIGによるアクセス制限を有効にしている場合にのみ対象となります(デフォルトでは無効)

詳細はJVNJPRSでご確認ください。

公開日:2017/06/20
Linuxなどにローカル権限昇格の可能性、管理者権限取得に利用される恐れ

概要
メモリ管理の脆弱性を利用してメモリ破損を誘発され、任意のコードを実行される恐れがあります。「Stack Clash」と命名
ローカル権限昇格の脆弱性ですが、攻撃者がStack Clashの脆弱性を悪用すれば完全なroot権限を取得することが可能とされています。

影響を受けるシステム
Linux、OpenBSD、NetBSD、FreeBSD、Solarisの各OSで影響が確認されており、他のOSも影響を受ける可能性あり

ベンダー各社から公開される情報を収集する必要があります。

Red Hatでは「複数のパッケージに影響するスタックガードページの回避」として特設サイトが公開されています。

公開日:2017/06/20
Apache における複数の脆弱性に対するアップデート

概要
Apache HTTP Web Server に関する複数の脆弱性に対するアップデートが公開されました。
ap_get_basic_auth_pw() における認証回避の脆弱性 (CVE-2017-3167)
mod_ssl における NULL ポインタ参照の問題 (CVE-2017-3169)
mod_http2 における NULL ポインタ参照の問題 (CVE-2017-7659)
ap_find_token() におけるバッファオーバーリードの脆弱性 (CVE-2017-7668)
mod_mime におけるバッファオーバーリードの脆弱性 (CVE-2017-7679)

想定される影響は各脆弱性により異なりますが、サービス運用妨害 (DoS) などの影響を受ける可能性があります。

詳細はこちらにてご確認下さい

公開日:2017/06/15
ISC BIND に複数の脆弱性

概要
Response Policy Zones (RPZ) を使用し NSDNAME あるいは NSIP ポリシールールを設定している場合のエラー処理におけるサービス運用妨害 (DoS) - CVE-2017-3140
Windows 版 BIND インストーラによってサービスに登録されるプログラムパスがクォートされていない - CVE-2017-3141

サービス運用妨害 (DoS)、Windows 版は権限昇格の影響を受ける可能性があります。

詳細はJVNを参照してください。

公開日:2017/04/28 緊急
Ghostscript に任意のコードが実行可能な脆弱性

概要
Ghostscript には、細工された .eps ファイルを処理することで、任意のコードを実行される可能性があります。

影響を受けるシステム
Ghostscript 9.21 およびそれ以前

詳細はJVNを参照してください。

「Windows Vista」が4月11日にサポート終了になります。

まじかに迫りましたWindows Vistaのサポート終了、今後は脆弱性対策のアップデートが提供されなくなります。
乗換をお早めに!

公開日:2017/03/22
「ntpd」に10件の脆弱性

「Network Time Protocol daemon(ntpd)」の開発チームは、サービス拒否を引き起こすおそれがある複数の脆弱性へ対処したアップデート「同4.2.8p10」をリリース
いずれの脆弱性も悪用されると、サービス拒否を引き起こすおそれがある模様
詳しくはNTP Project Security Noticeを参照ください。

更新日:2017/03/21 緊急
Apache Struts 2 の脆弱性 (S2-045) に関する注意喚起

詳しくはJVNまたはJPCERT/CCを参照して下さい。
概要
遠隔の攻撃者が、細工した HTTP リクエストを送信することで、Apache Struts 2 を使用するアプリケーション (Strutsアプリケーション) を実行しているサーバにおいて、任意のコードを実行する可能性があります。
本脆弱性の実証コードが公開され、JPCERT/CC にて実証コードを用いて検証した結果、Struts アプリケーションを実行しているユーザの実行権限で任意のコードが実行されることを確認したそうです。
影響を受けるシステム

  • Apache Struts 2.3.5 から 2.3.31 まで
  • Apache Struts 2.5 から 2.5.10 まで
    回避策
  • Multipart パーサを変更する
  • File Upload Interceptor を無効化する (Struts 2.5.8 から Struts 2.5.10 に対してのみ有効)
    早期にバージョンアップした方が良さそうです。

公開日:2017/02/09 BIND 9における脆弱性について

概要
DNS64およびRPZの両方を有効にしている場合、 いくつかの条件でクエリ処理が正しくない状態で行われる可能性があります。 その結果、セグメンテーション違反を起こしプロセスが停止します。

影響を受けるシステム
BIND 9系

回避策
DNS64またはRPZのどちらかを無効にするか、 ポリシーゾーンを制限することで脆弱性を回避できる可能性がありますが、 修正済みのバージョンに更新することが推奨されます。

詳しくは[[JPNIC (一般社団法人日本ネットワークインフォメーションセンター)を参照してください。

公開日:2017/01/12 緊急
ISC BIND に複数のサービス運用妨害 (DoS) の脆弱性

詳しくはJVN または JPNIC (一般社団法人日本ネットワークインフォメーションセンター)を参照してください。
影響を受けるシステム
BIND 9系

想定される影響
遠隔の攻撃者によって、サービス運用妨害 (DoS) 攻撃 (named の停止) が行われる可能性があります。

概要
再帰的問い合わせ処理において ANY クエリに対する細工されたレスポンスで assertion failure
不正な DNSSEC 情報を含むレスポンスのエラー処理で assertion failure
DS レコードを含む特殊な形式のレスポンスで assertion failure
redirect namespace 機能を使用しているサーバにおいて特定のクエリの処理で発生するエラーにより db.c で REQUIRE assertion failure

平成29年(2017年)1月1日(日)
1年6ヶ月ぶりとなる「うるう秒」の調整が行われます。

詳しくは国立研究開発法人情報通信研究機構 「うるう秒」挿入のお知らせを参照してください。

既知の問題
RHEL 6
1.うるう秒の挿入通知を受け取ると、システムがハングアップする可能性があります。
2.うるう秒が追加されると、futex が重いアプリケーションが CPU を大量に消費する。
3.うるう秒挿入時に TAI オフセットが正しくアップデートされません。
4.ntp で -x を使用しても、うるう秒の挿入が発生する場合に瞬間的な時間変更になります。
5.うるう秒が挿入される時に絶対時間タイマーが終了する場合があります。

RHEL 7
1.ntp で -x を使用しても、うるう秒の挿入が発生する場合に瞬間的な時間変更になります。
2.うるう秒が挿入される時に絶対時間タイマーが終了する場合があります。

詳しくはRed Hat Enterprise Linux でうるう秒問題を解決するを参照してください。

Leap Second Issue Detector
RedHat社よりテストツールが提供されています。

RHEL 6
$ ./leap_vulnerability.sh
Installed kernel version: 2.6.32-642.4.2.el6.x86_64
Installed tzdata version: tzdata-2016h-1.el6.noarch
Installed ntp version: ntp-4.2.6p5-10.el6.x86_64

[SUGGESTIONS]
The installed ntp version may not work as expected for slewing time across the leap second.
Please refer to <https://access.redhat.com/articles/199563> for additional information.

RHEL 7
$ ./leap_vulnerability.sh
Installed kernel version: 3.10.0-327.36.3.el7.x86_64
Installed tzdata version: tzdata-2016h-1.el7.noarch
Installed ntp version: ntp-4.2.6p5-22.el7.x86_64
Not vulnerable

「Not vulnerable」と表示されれば大丈夫なようです。

マイクロソフト、ルート証明書から一部の証明書を削除予定

セキュリティ上問題のあるルート証明書を信頼された証明書から除外へ

昨年、Dellのサポートソフトに内蔵されていたルート証明書に秘密鍵が誤って含まれていて攻撃者が信頼された偽の証明書を作成できる状態になった事がありました。
Microsoftは複数のCAとの協議を続けた結果、同社の「Trusted Root Certificate Program」(ルート証明書プログラム)に対する参加条件を厳格化し、要件を満たさない認証局(CA)が提供する一部のルート証明書を2016年1月をもって削除することになった模様。

また、マイクロソフトは、2016 年 1 月 1 日から有効になる SHA-1 コード署名廃止のための変更をリリースしました。
2016 年 1 月 1 日またはそれ以降にタイムスタンプされた SHA-1 署名済みファイルをインターネットからダウンロードする際にファイルが信頼できない状態であると警告されます。

2016年4月19日(予定)のマイクロソフト社のルート証明書情報更新プログラムでは、シマンテックのClass 3 Public Primary Certification Authority (G1ルート証明書)が信頼停止となる予定です。

シマンテックではクロスルート設定用証明書による「クロスルート設定」を利用されている場合に影響があるとしています。

詳しくはこちら

Apache HTTP Web Server 2.4 における複数の脆弱性に対するアップデート

公開日:2016/12/21
The Apache Software Foundation から、Apache HTTP Web Server 2.4 系における次の複数の脆弱性に対応した Apache HTTP Web Server 2.4.25 が公開されました。
・mod_session_crypto における Padding Oracle 攻撃が可能になる脆弱性 - CVE-2016-0736
・mod_auth_digest におけるサービス運用妨害 (DoS) の脆弱性 - CVE-2016-2161
・"httpoxy" の脆弱性 - CVE-2016-5387
・mod_http2 におけるサービス運用妨害 (DoS) の脆弱性 - CVE-2016-8740
・HTTP リクエスト解析処理における脆弱性 - CVE-2016-8743

詳しくはJVNを参照してください。

Source: httpd-2.4.25.tar.gz のダウンロードはこちら

Apache HTTP Web Server の HTTP/2 プロトコルの処理にサービス運用妨害 (DoS) の脆弱性

公開日:2016/12/06
概要
Apache HTTP Web Server の実験的モジュール mod_http2 には、リクエストヘッダを適切に制限しないことに起因するサービス運用妨害 (DoS) の脆弱性が存在します。

影響
Apache HTTP web server 2.4.17 から 2.4.23 まで
細工された HTTP/2 リクエストを処理することで、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法
パッチを適用する
Apache HTTP WebServer 2.4.23 に対してはパッチが提供される予定です。
Apache のソースコードリポジトリにおいては、リビジョン 1772576 (r1772576) で修正が行われています。

ワークアラウンドを実施する
一時的な回避策として次のワークアラウンドを実施することで、本脆弱性の影響を軽減することが可能です。
設定ファイル内の 'Protocols' 行から 'h2' および 'h2c' を削除することで HTTP/2 を無効にする

詳しくはJVNを参照してください。

NTP.org の ntpd に複数の脆弱性

公開日:2016/11/22
概要
NTP Project (NTP.org) が提供する Network Time Protocol daemon (ntpd) には複数の脆弱性が存在します。詳細は NTP project が提供する情報をご確認ください。

影響
遠隔の第三者によってサービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。

一時回避
アクセスを制限する
mode 6 のクエリは信頼できるネットワークやホストからのみ許可してください。この制限は ntp.conf で設定できます ("restrict default noquery ...")。

緊急 ISC BIND の DNAME レコードを含む応答パケットの処理に脆弱性

公開日:2016/11/02
概要
DNAME レコードを含む応答パケットの処理に問題があり、db.c もしくは resolver.c で assertion failture (表明違反) が発生し、その結果 named が異常終了する可能性があります。
攻撃は観測されていませんが、クラッシュを引き起こすクエリについては公開のメーリングリスト上で言及されています。

詳細はJPRSを参照して下さい。

RHEL 6.x
Updated:
 bind-9.8.2-0.47.rc1.el6_8.3.x86_64
 bind-chroot-9.8.2-0.47.rc1.el6_8.3.x86_64
 bind-libs-9.8.2-0.47.rc1.el6_8.3.x86_64
 bind-utils-9.8.2-0.47.rc1.el6_8.3.x86_64

緊急 Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構に競合状態が発生する脆弱性

公開日:2016/10/24
概要
Linux カーネルのメモリサブシステムに実装されている copy-on-write 機構には、競合状態が発生する脆弱性が存在します。
ログイン可能なユーザによって、システムの root 権限を取得される可能性があります。

詳細はJVNを参照して下さい。

ISC BIND にサービス運用妨害 (DoS) の脆弱性

公開日:2016/10/21
概要
BIND を取り込んで独自にメンテナンスされている製品は、細工したオプション情報を含むパケットによって assertion failture (表明違反) が引き起こされ、異常終了させられる可能性があります。
権威サーバおよびキャッシュサーバのいずれも本脆弱性の影響を受けます。

詳細はJPRSを参照して下さい。

RedHat 6.x
 bind.x86_64 32:9.8.2-0.47.rc1.el6_8.2
 bind-chroot.x86_64 32:9.8.2-0.47.rc1.el6_8.2
 bind-libs.x86_64 32:9.8.2-0.47.rc1.el6_8.2
 bind-utils.x86_64 32:9.8.2-0.47.rc1.el6_8.2

緊急 ISC BIND にサービス運用妨害 (DoS) の脆弱性

公開日:2016/09/28
概要
特定の条件に一致するクエリに対するレスポンスパケットの生成処理に問題があり、buffer.c で例外が発生し、named が異常終了します。
この問題は、クエリの送信元アドレスが許可されていなくても発生します。

影響を受けるシステム
・BIND 9.0.0 から 9.8 系まで
・BIND 9.9.0 から 9.9.9-P2 まで
・BIND 9.9.3-S1 から 9.9.9-S3 まで
・BIND 9.10.0 から 9.10.4-P2 まで
・BIND 9.11.0a1 から 9.11.0rc1 まで

株式会社日本レジストリサービス(JPRS)ではバージョンアップを強く推奨しています。

詳細はJPRSを参照して下さい。

※攻撃ツール(Poc)が公開されていますので早急に対応が必要です。

攻撃を受けると以下のようなログが出力されnamedプロセスが停止します。
(tar版9.9.9-P2の例)
XX-XXX-2016 XX:XX:XX.XXX dnssec: debug 2: tsig key 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa': unknown key
XX-XXX-2016 XX:XX:XX.XXX general: critical: buffer.c:127: REQUIRE(b->used + <= b->length) failed, back trace

(RedHat 6.xの場合)
XX-XXX-2016 XX:XX:XX.XXX dnssec: debug 2: tsig key 'aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa.aaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaaa': unknown key
XX-XXX-2016 XX:XX:XX.XXX general: critical: buffer.c:127: REQUIRE(b->used + <= b->length) failed
XX-XXX-2016 XX:XX:XX.XXX general: critical: exiting (due to assertion failure)

OpenSSL に複数の脆弱性

公開日:2016/09/23
概要
OpenSSL には、複数の脆弱性が存在します。
・OCSP Status Request にサービス運用妨害 (DoS) - CVE-2016-6304 (重要度:高)

影響を受けるシステム
・OpenSSL 1.1.0a より前のバージョン
・OpenSSL 1.0.2i より前のバージョン
・OpenSSL 1.0.1u より前のバージョン

想定される影響
想定される影響は各脆弱性により異なりますが、サービス運用妨害 (DoS) 攻撃を受けるなどの可能性があります。

詳しくはJVNを参照してください。

CGI ウェブサーバがヘッダ Proxy の値を環境変数 HTTP_PROXY に設定する脆弱性

公開日:2016/07/19 最終更新日:2016/07/20
概要
この脆弱性は、環境変数HTTP_PROXYを参照してHTTPアウトバウンド通信を行う WebサーバやWebアプリケーションに存在し、「Apache HTTP Server(CVE-2016-5387)」「Apache Tomcat(CVE-2016-5388)」「HHVM(CVE-2016-1000109)」「PHP(CVE-2016-5385)」「Python(CVE-2016-1000110)」が影響を受けることが確認されている。

影響を受けるシステム
Apache/CGI
Apache/Tomcat
HAProxy
Nginx/FastCGI
Nginx with proxy_pass
IIS

想定される影響
細工されたリクエストを脆弱なサーバに送信することで、遠隔の第三者が内部のサブリクエストに対する中間者攻撃 (man-in-the-middle attack) を行ったり、サーバから任意のホストに接続させたりする可能性があります。

詳しくはJVNを参照してください。

脆弱性を確認する方法がRedHat社により公開されていますので自サーバーを確認してみて下さい。

対策方法
アップデートする、またはApache2.2系の場合はhttpd.confに以下を追加する

RequestHeader unset Proxy

「ファイアウォール等でWebサーバからのHTTPアウトバウンド通信を必要最小限に制限する」

NTP.org の ntpd にサービス運用妨害 (DoS) など複数の脆弱性

公開日:2016/06/03 最終更新日:2016/06/06
概要
NTP.org が提供する Network Time Protocol daemon (ntpd) には複数の脆弱性が存在します。

影響を受けるシステム
ntp-4.2.8p8 より前のバージョンの ntp-4 系
ntp-4.3.93 より前のバージョンの ntp-4.3 系

想定される影響
遠隔の第三者により細工されたパケットを処理することで、サービス運用妨害 (DoS) 状態にされる可能性があります。

詳しくはJVNを参照してください。

ISC BIND にサービス運用妨害 (DoS) の脆弱性

公開日:2016/03/10
想定される影響
遠隔の攻撃者によって、サービス運用妨害 (DoS) 攻撃 (named の停止) が行われる可能性があります。

概要
CVE-2016-1285 サービス運用妨害 (DoS) の脆弱性
CVE-2016-1286 プロセスが異常終了する脆弱性
CVE-2016-2088 named が停止する脆弱性

「CVE-2016-1286 プロセスが異常終了する脆弱性」については攻撃を受けるリスクが最も高いのはキャッシュサーバですがあるゾーンのスレーブサーバとなっている権威サーバも本脆弱性の影響を受ける可能性があります。
DNSSEC の無効化をしてもこの脆弱性への対策とならないとのこと。早急なアップデートが必要です。

影響を受けるシステム
BIND 9.0.0 から 9.8.8 まで
BIND 9.9.0 から 9.9.8-P3 まで
BIND 9.9.3-S1 から 9.9.8-S5 まで
BIND 9.10.0 から 9.10.3-P3 まで

詳しくはこちらを参照して下さい。

glibc にバッファオーバーフローの脆弱性

公開日:2016/02/17
概要
glibc には、処理に起因するスタックベースのバッファオーバーフローの脆弱性が存在します。
想定される影響
遠隔の攻撃者によって、任意のコードを実行されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。

Linuxの共通ライブラリで利用していないことは無いと思われますので早急にアップデートした方がよさそうです。
詳しくはこちらを参照して下さい。

OpenSSH のクライアントに複数の脆弱性

公開日:2016/1/15
想定される影響
悪意あるサーバあるいは第三者に乗っ取られたサーバに SSH ログインすることで、SSH 秘密鍵を含む機密情報を取得されたり、設定によっては任意のコードを実行されたりする可能性があります。

影響を受けるシステム
OpenSSH 5.4 から 7.1p1 まで

詳しくはこちらを参照して下さい。

ISC BIND 9 に複数のサービス運用妨害 (DoS) の脆弱性

公開日:2016/1/20
想定される影響
CVE-2015-8704
特定の文字列を初期化する処理において、apl_42.c の INSIST エラーによってサーバが終了する可能性があります。
CVE-2015-8705
権威サーバとキャッシュサーバどちらの場合も、デバッグログの出力処理により、本脆弱性の影響を受ける可能性があります。

影響を受けるシステム
CVE-2015-8704
BIND 9.3.0 から 9.8.8 まで
BIND 9.9.0 から 9.9.8-P2 まで
BIND 9.9.3-S1 から 9.9.8-S3 まで
BIND 9.10.0 から 9.10.3-P2 まで

CVE-2015-8705
BIND 9.10.0 から 9.10.3-P2 まで

詳しくはこちらを参照して下さい。

■アップデート情報
CentOS6 x86_64:

bind-9.8.2-0.37.rc1.el6_7.6.x86_64.rpm
bind-libs-9.8.2-0.37.rc1.el6_7.6.x86_64.rpm
bind-utils-9.8.2-0.37.rc1.el6_7.6.x86_64.rpm
bind-chroot-9.8.2-0.37.rc1.el6_7.6.x86_64.rpm

CentOS7

bind-9.9.4-29.el7_2.2.x86_64.rpm
bind-license-9.9.4-29.el7_2.2.noarch.rpm
bind-libs-9.9.4-29.el7_2.2.x86_64,rpm
bind-utils-9.9.4-29.el7_2.2.x86_64.rpm
bind-libs-lite-9.9.4-29.el7_2.2.x86_64.rpm

ISC BIND 9 に複数のサービス運用妨害 (DoS) の脆弱性

公開日:2015/12/16
想定される影響
攻撃者が、不正なクラス属性を持つレコードに対する問い合わせをサーバに行わせることで、db.c の REQUIRE assertion failure により named を終了させることが可能です。

細工されたクラス属性を含むレスポンスにより db.c で assertion failure が発生する - CVE-2015-8000
受信したレスポンスの構文解析でエラーが発生した際、不正なクラス属性を持つレコードがリジェクトされずに処理されてしまいます。このようなレコードがキャッシュされる際、REQUIRE assertion failure が引き起こされます。この状態を意図的に引き起こすことで、DNS サーバに対するサービス運用妨害 (DoS) 攻撃が可能です。

なお、本脆弱性を使用した攻撃活動が観測されているとのことです。

影響を受けるシステム
CVE-2015-8000
•BIND 9.0.x から 9.9.8 まで
•BIND 9.10.0 から 9.10.3 まで
CVE-2015-8461
•BIND 9.9.8 から 9.9.8-P1 まで
•BIND 9.9.8-S1 から 9.9.8-S2 まで
•BIND 9.10.3 から 9.10.3-P1 まで

詳しくはこちらを参照して下さい。

アップデート情報

CentOS release 6.7 (Final)
bind-9.8.2-0.37.rc1.el6_7.5.x86_64.rpm
bind-chroot-9.8.2-0.37.rc1.el6_7.5.x86_64.rpm
bind-libs-9.8.2-0.37.rc1.el6_7.5.x86_64.rpm
bind-utils-9.8.2-0.37.rc1.el6_7.5.x86_64.rpm
CentOS Linux release 7.1.1503 (Core)
bind-9.9.4-29.el7_2.1.x86_64.rpm
bind-libs-9.9.4-29.el7_2.1.x86_64.rpm
bind-libs-lite-9.9.4-29.el7_2.1.x86_64.rpm
bind-utils-9.9.4-29.el7_2.1.x86_64.rpm
bind-license-9.9.4-29.el7_2.1.noarch.rpm

OpenSSL に複数の脆弱性

2015/12/07 想定される影響
秘密鍵を推測されたり、サービス運用妨害 (DoS) 攻撃を受けたりする可能性があります。
この脆弱性を利用した攻撃は難易度が高いようです。
詳しくはこちらを参照して下さい。

影響を受けるシステム
OpenSSL 1.0.2e より前のバージョン
OpenSSL 1.0.1q より前のバージョン
OpenSSL 1.0.0t より前のバージョン
OpenSSL 0.9.8zh より前のバージョン

BN_mod_exp が x86_64 環境で誤った計算結果を返す可能性 (CVE-2015-3193) - 重要度:中
PSS パラメータに細工した証明書の検証時にクラッシュする問題 (CVE-2015-3194) - 重要度:中
X509_ATTRIBUTE によるメモリリーク (CVE-2015-3195) - 重要度:中
PSK identity hint の処理における競合状態 (CVE-2015-3196) - 重要度:低
Anonymous DH ServerKeyExchange のパラメータ p の値が 0 (CVE-2015-1794) - 重要度:低

DNSルートサーバIPアドレス変更の事前通知

公開日:2015/09/09
JPRSによりますとルートサーバーの一つ、h.root-servers.netのIPアドレスを2015年12月1日に変更する予定である旨の事前通知(advance notice)が公開されました。
フルリゾルバー(キャッシュDNSサーバー)に設定されているヒント情報(ルートヒントファイルなど)の変更が必要になります。

詳しくはこちらを参考にしてください。

IPv4 128.63.2.53=>198.97.190.53
IPv6 2001:500:1::803f:235=>2001:500:1::53

変更後も6カ月間は利用できる模様です。

2015年9月3日 緊急 ISC BIND 9 にDNSサービスの停止の脆弱性

■概要
BIND 9.10.2/9.9.7にはOPENPGPKEY RRの取り扱いに不具合があり、不正なOPENPGPKEY RRを含む応答を受信した際、namedが異常終了する障害が発生します

■影響を受けるシステム
本脆弱性は、BIND 9.10.2/9.9.7以降のバージョンのBIND 9が該当します。
9.10系列:9.10.2~9.10.2-P3
9.9系列:9.9.7~9.9.7-P2

■Update Packages
x86_64:
bind-9.8.2-0.37.rc1.el6_7.4.x86_64.rpm
bind-chroot-9.8.2-0.37.rc1.el6_7.4.x86_64.rpm
bind-debuginfo-9.8.2-0.37.rc1.el6_7.4.x86_64.rpm
bind-libs-9.8.2-0.37.rc1.el6_7.4.x86_64.rpm
bind-utils-9.8.2-0.37.rc1.el6_7.4.x86_64.rpm

2015年8月12日 PHP に複数の脆弱性

■概要
PHP には、複数の脆弱性があります。結果として、遠隔の第三者が、任意のコードを実行したり、サービス運用妨害 (DoS) 攻撃を行ったりするなどの可能性があります。

■影響を受けるシステム

  • PHP 5.6.12 より前のバージョン
  • PHP 5.5.28 より前のバージョン
  • PHP 5.4.44 より前のバージョン

開発者や配布元が提供する修正済みのバージョンに PHP を更新することで解決します。
PHP Group
PHP 5 ChangeLog Version 5.6.12
https://php.net/ChangeLog-5.php#5.6.12

PHP Group
PHP 5 ChangeLog Version 5.5.28
https://php.net/ChangeLog-5.php#5.5.28

PHP Group
PHP 5 ChangeLog Version 5.4.44
https://php.net/ChangeLog-5.php#5.4.44

2015年7月29日 緊急 ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

■概要
ISC BIND 9 には、TKEY クエリの処理に起因するサービス運用妨害 (DoS) の脆弱性が存在します。
問題となる処理は、パケット処理のなかで境界チェックが行われる前に実行されているため、ACL や設定によって本脆弱性への攻撃を防ぐことはできず本脆弱性を使用した攻撃コードが公開されており、攻撃も確認されている模様です。

■影響を受けるシステム
BIND 9.1.0 から 9.8.x まで
BIND 9.9.0 から 9.9.7-P1 まで
BIND 9.10.0 から 9.10.2-P2 まで

2015年7月10日 OpenSSL に証明書チェーンの検証不備の脆弱性

■概要
最初の証明書チェーンの構築に失敗した場合、代替の証明書チェーンの構築を試みますが、この処理の実装には不備がありCA フラグが FALSE とされている証明書を使って発行された証明書を不正なものであると検知せず、信頼している CA によって発行された証明書として扱ってしまう可能性があります。

■深刻度
-高 (Severity: High)

■影響を受けるシステム
OpenSSL 1.0.2c、1.0.2b
OpenSSL 1.0.1o、1.0.1n

■想定される影響
中間者攻撃 (man-in-the-middle attack) により、HTTPS 通信の内容を閲覧されたり改ざんされたりする可能性があります。

2015年7月8日(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について

■概要
BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービス不能(DoS)攻撃が可能となる脆弱性があり、意図しないサービスの停止が発生する可能性があります。

■詳細
DNSSEC検証が有効に設定されているフルリゾルバー(キャッシュDNSサーバー)において、特別に作成されたゾーンデータを含むゾーンの名前解決処理を実行した際にnamedが異常終了する障害が発生します(*1)。

(*1)本脆弱性によりnamedが異常終了した場合、"REQUIRE" failure in name.c のメッセージがログに出力されます。

■対象となるバージョン
・9.10系列:9.10.0~9.10.2-P1
・9.9系列:9.9.0~9.9.7
・9.8系列:9.8.0~9.8.8
・9.7系列:9.7.1~9.7.7

2015年3月9日 SSL/TLS の実装が輸出グレードの RSA 鍵を受け入れる問題 (FREAK 攻撃)

SSL/TLS の実装の中には、意図して設定しなくても輸出グレード (512 ビット以下) の RSA 鍵を受け入れるものが存在します。
このようなソフトウエアに対して中間者攻撃 (man-in-the-middle attack) が行われると、暗号化に使われている鍵を解読され、
SSL/TLS トラフィックの内容を復号される可能性があります。これは「FREAK 攻撃」とも呼ばれています。

発見者は、詳細情報を公開しておりブラウザは以下にアクセスすることによりチェックすることができます。
Tracking the FREAK Attackでチェックしてみてください。

Apache+OpenSSLの場合はPOODLE対策でSSLV3.0を無効にしていると思いますが、
SSLCipherSuiteで問題の輸出グレード暗号に関しては、!EXPORT という記述で無効になっているはずです。
しかし、この状態ではまだ脆弱性があります。
「SSL Server Test」を利用してサイトをチェックしてみてください。

SSLCipherSuiteを推奨設定にしてみては如何でしょうか。
Mozilla SSL Configuration Generatorという便利なツールがあります。
SSLHonorCipherOrder on
この設定を追加する事で、クライアントからの指定ではなくサーバ側の設定を優先して暗号化方式を選択するようになります。

2015年2月19日公開BIND 9.xの脆弱性(DNSサービスの停止)

BIND 9.xにはトラストアンカーの自動更新の例外処理の実装に不具合があり、
二つの条件の双方に該当する状況が発生した場合、namedが異常終了、あるいは異常動作を起こす障害が発生します。
開発元のISCでは9.9.6~9.9.6-P1、9.10.1~9.10.1-P1では異常終了、
それ以前の該当バージョンでは異常動作、あるいは異常終了を起こす可能性があるとしています。
■対象バージョン
本脆弱性は、BIND 9.7以降のすべてのバージョンのBIND 9が該当します。
・9.10系列:9.10.0~9.10.0-P1
・9.9系列:9.9.0~9.9.6-P1
・9.8系列:すべてのバージョン
・9.7系列:すべてのバージョン
なお、ISCでは9.8以前の系列のBIND 9のサポートを終了しており、セキュリティパッチはリリースしないと発表しています。
■影響範囲
ISCは、本脆弱性の深刻度(Severity)を「高(High)」と評価しています。
本脆弱性は、具体的には設定ファイル(named.conf)において、以下のいずれかが設定されている場合にのみ対象となります

  • managed-keys ステートメントでトラストアンカーが設定されている
  • dnssec-validation auto; あるいは dnssec-lookaside auto; が指定されている
    いずれも設定されていない場合、本脆弱性の対象とならない模様です。

うるう秒

第25回 2012年7月1日から3年ぶりに第26回 2015年7月1日 + 1秒 が予定されています。
日本標準時(JST:Japan Standard Time)

8時59分59秒
8時59分60秒 ← ここに1秒追加される
9時00分00秒

詳細はNICT 日本標準時プロジェクトを参照して下さい。

うるう秒の影響について
ntp のバージョン ntp-4.2.4p8 では、カーネルのうるう秒を設定できるのは 6 月と 12 月だけらしいです。

NTP設定 とあるSIerの憂鬱
NTPの設定についてとても詳しく解説されていますのでご参照ください。「先人に感謝です。」

glibcに重大な脆弱性(GHOST)

2015年1月28日、Linuxで広く利用されているGNU Cライブラリ(glibc)に、
バッファオーバーフローの脆弱性(CVE-2015-0235)が存在することが見つかりました。
■脆弱性が存在するバージョン
glibc 2.2~2.17
■影響
悪意のある第三者から、リモートでコード実行される可能性があります。

JVNが公開した情報によると、gethostbyname()などの関数から呼び出される「__nss_hostname_digits_dots()」関数にバッファオーバーフローの脆弱性があり、細工を施したホスト名を受け取るとDoS状態に陥ったり、
最悪の場合、リモートからのコード実行が可能になる恐れがある。

米クオリスのセキュリティアドバイザリチームは、以下のアプリケーションについてはバッファオーバーフローが発生しないことを確認したと報告しています。
apache, cups, dovecot, gnupg, isc-dhcp, lighttpd, mariadb/mysql,nfs-utils, nginx, nodejs,
openldap, openssh, postfix, proftpd,pure-ftpd, rsyslog, samba, sendmail, sysklogd, syslog-ng,
tcp_wrappers,vsftpd, xinetd

トレンドマイクロはブログの中で「この脆弱性は深刻であるものの、攻撃に利用するのが難しく、攻撃の可能性は極めて低い」と指摘。
今のところ、Web攻撃に利用される可能性のある感染媒体も確認されていないことから、システム管理者はこの脆弱性問題を放置することはできませんが、冷静に落ち着いた対応を取ることができるとしています。