サイバー攻撃の被害が後を絶たない昨今、最新の脆弱性を収集して把握することはセキュリティ対策を行う上で必要不可欠となっています。本シリーズ「サイバーセキュリティ白書」では、クラウド型WAF「攻撃遮断くん」やAWS WAF自動運用サービス「WafCharm」を開発運営するサイバーセキュリティクラウドのセキュリティエンジニアが調査した脆弱性情報を解説していきます。※本記事は2019年5月度 脆弱性情報のまとめとなります。
2019年5月に公開された新たな脆弱性について、いくつかご紹介します。
CVE-ID:CVE-2019-0221
CVSS v3 Base Score:6.1
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-0221
バージョン9.0.0.M1から9.0.0.17、8.5.0から8.5.39、7.0.0から7.0.93に影響があります。
ただし、本脆弱性の起因となる機能はデフォルトでは無効となっています。
修正済みのバージョン7.0.94、8.5.40、9.0.19へのバージョンアップが推奨の対応策となります。
CVE-ID:CVE-2019-11458
CVSS v3 Base Score:7.5
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-11458
CakePHPはPHPで実装されたWebアプリケーションフレームワークです。
バージョン3.7.6に影響があります。
修正済みのバージョン3.7.7へのバージョンアップが推奨の対応策となります。
CVE-ID:CVE-2019-11226
CVSS v3 Base Score:RESERVED
CVSS v3 Vector:RESERVED
情報源:https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-11226
CMS Made SimpleはCMSの1つです。
バージョン2.2.10以前に影響があります。
修正バージョンはリリースされていないため、注意が必要です。
CVE-ID:CVE-2019-11831
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-11831
Drupal は人気のあるCMSの一つです。
PHP Phar streamに起因する脆弱性です。
バージョン7.67, 8.6.16, 8.7.1へのバージョンアップが推奨の対応策となります。
drupal.orgのSecurity advisoriesは以下となります。
https://www.drupal.org/sa-core-2019-007
・クロスサイトスクリプティングの脆弱性
CVE-ID:CVE-2019-11809
CVSS v3 Base Score:6.1
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-11809
1.7.0から3.9.5までのバージョンに影響があります。
・デシリアライゼーションに関する脆弱性
CVE-ID:CVE-2019-11831
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-11831
PHP Phar streamに起因する脆弱性です。
3.9.3から3.9.5までのバージョンに影響があります。
Joomla!は人気のあるCMSの一つです。
上記2つの脆弱性は、修正済みのバージョン3.9.6へのバージョンアップが
推奨の対応策となります。
CVE-ID:CVE-2019-12206
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-12207
CVE-ID:CVE-2019-12207
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-12207
CVE-ID:CVE-2019-12208
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-12208
nginxで利用されているnjsに起因する脆弱性です。
バージョン0.3.1以前のnjsが影響します。
CVE-ID:CVE-2019-0604
CVSS v3 Base Score:7.8
CVSS v3 Vector:AV:L/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-0604
リモートからコード実行ができる可能性があります。
以下のバージョンに影響があります。
Foundation 2010 Service Pack 2, Foundation 2013 Service Pack 1,
Server 2010 Service Pack 2, Server 2013 Service Pack 1,
Enterprise Server 2016, Server 2019
推奨の対応策は、該当のセキュリティ更新プログラムを適用することです。
CVE-ID:CVE-2019-0708
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-0708
RDPを利用しているシステムに対して、細工したリクエストを送ることで、
コード実行ができる可能性があります。
Windows Server 2003/2008/2008 R2, Windows XP/7に影響があります。
本脆弱性は「BlueKeep」と呼称されています。
推奨の対応策は、該当のセキュリティ更新プログラムを適用することです。
既にサポートが終了している Windows Server 2003 および Windows XP向けにも
セキュリティ更新プログラムが公開されています。
・Convert Plus Pluginに特権昇格が可能な脆弱性
CVE-ID:-
CVSS v3 Base Score:-
CVSS v3 Vector:-
情報源:https://wpvulndb.com/vulnerabilities/9325
Convert Plusはポップアッププラグインです。
管理者権限を持つアカウントを作成できる脆弱性となります。
バージョン3.4.2以前に影響があります。
修正済みのバージョン3.4.3へのバージョンアップが推奨の対応策となります。
・Simple File List Pluginにディレクトリトラバーサルの脆弱性
CVE-ID:-
CVSS v3 Base Score:-
CVSS v3 Vector:-
情報源:https://wpvulndb.com/vulnerabilities/9287
Simple File Listはファイル管理機能を追加するプラグインです。
ディレクトリトラバーサルの脆弱性を利用して、
任意のファイルのダウンロードなどができる可能性があります。
バージョン3.2.4以前に影響があります。
修正済みのバージョン3.2.5へのバージョンアップが推奨の対応策となります。
・Slick Popup Pluginに特権昇格の脆弱性
CVE-ID:-
CVSS v3 Base Score:-
CVSS v3 Vector:-
情報源:https://www.wordfence.com/blog/2019/05/privilege-escalation-flaw-present-in-slick-popup-plugin/
Slick Popup PluginはPopup機能を追加するプラグインです。
プラグインの機能として、プラグイン開発チームがアクセスするためのアカウント作成が
できるようになっており、そのアカウントのユーザ名・パスワードが知られてしまっているため、
結果として管理者権限でのアクセスが可能となる脆弱性です。
プラグインの無効化または削除が推奨の対応策です
・WP Database Backup PluginにOSコマンドインジェクションの脆弱性
CVE-ID:-
CVSS v3 Base Score:-
CVSS v3 Vector:-
情報源:https://wpvulndb.com/vulnerabilities/9316
WP Database Backupは
WordPressのデータベースを簡単にバックアップするためのプラグインです。
バージョン5.1.2以前に影響があります。
修正済みのバージョン5.2へのバージョンアップが推奨の対応策となります。
今回ご紹介した脆弱性ですが、実際に公開された脆弱性の数からするとほんの一握りです。
それぞれの脆弱性に対して、製品を提供しているベンダーから推奨の対応策が提供されていますので、早急に対応を実施することが推奨されます。
ただし、様々な理由により、推奨の対策が実施できない場合もあると思います。そういった場合には、マネージドセキュリティサービスを利用してカバーすることも非常に有効となります。
この記事と一緒に読まれています
【サイバーセキュリティ白書】2019年4月の脆弱性情報まとめ
2019.05.10
セキュリティ対策
【サイバーセキュリティ白書】2019年3月の脆弱性情報まとめ
2019.04.10
セキュリティ対策
【サイバーセキュリティ白書】2019年2月の脆弱性情報まとめ
2019.03.08
セキュリティ対策
【サイバーセキュリティ白書】2019年1月の脆弱性情報まとめ
2019.02.07
セキュリティ対策
【サイバーセキュリティ白書】2018年12月の脆弱性情報まとめ
2019.01.15
セキュリティ対策