サイバー攻撃の被害が後を絶たない昨今、最新の脆弱性を収集して把握することはセキュリティ対策を行う上で必要不可欠となっています。本シリーズ「サイバーセキュリティ白書」では、クラウド型WAF「攻撃遮断くん」やAWS WAF自動運用サービス「WafCharm」を開発運営するサイバーセキュリティクラウドのセキュリティエンジニアが調査した脆弱性情報を解説していきます。※本記事は2019年7月度 脆弱性情報のまとめとなります。
2019年7月に公開された新たな脆弱性について、いくつかご紹介します。
・OSコマンドインジェクションの脆弱性
CVE-ID:CVE-2019-5987
CVSS v3 Base Score:RESERVED
CVSS v3 Vector:RESERVED
情報源: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5987
ログイン可能なユーザによって、任意の OS コマンドを実行される可能性があります。
・クロスサイトスクリプティングの脆弱性
CVE-ID:CVE-2019-5988
CVSS v3 Base Score:RESERVED
CVSS v3 Vector:RESERVED
情報源: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5988
・クロスサイトスクリプティングの脆弱性
CVE-ID:CVE-2019-5989
CVSS v3 Base Score:RESERVED
CVSS v3 Vector:RESERVED
情報源: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5989
・情報開示の脆弱性
CVE-ID:CVE-2019-5990
CVSS v3 Base Score:RESERVED
CVSS v3 Vector:RESERVED
情報源: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-5990
HTTP refererからログイン用パスワードを取得される可能性があります。
An-Analyzerはアクセス解析CGIソフトです。
2019年6月24日以前に配布されているバージョンに影響があります。
有限会社アングラーズネットが公開している対応策に従い、対応する必要があります。
CVE-ID:CVE-2019-12781
CVSS v3 Base Score:5.3
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-12781
DjangoはPythonで実装されたWebアプリケーションフレームワークです。
バージョン1.11から1.11.22以前、2.1から2.1.10以前、2.2から2.2.3以前に影響があります。
SECURE_PROXY_SSL_HEADER、SECURE_SSL_REDIRECTの設定に関してリダイレクト動作が正しく動作しない場合があります。
バージョン1.11.22、2.1.10、2.2.3へのアップデートが推奨の対応策です。
CVE-ID:CVE-2019-6342
CVSS v3 Base Score:RESERVED
CVSS v3 Vector:RESERVED
情報源: https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-6342
Drupalは人気のあるCMSの一つです。
バージョン8.7.4にて試験的に搭載されたWorkspacesモジュールを有効にしている場合に限り、影響があります。
推奨の対応策は、Workspacesモジュールの無効化、またはバージョン8.7.5へのアップデートとなります。
なお、drupal.orgのSecurity advisoriesも以下にて公開されています。
https://www.drupal.org/sa-core-2019-008
CVE-ID:CVE-2019-13917
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-13917
Eximはメール転送エージェント (MTA) の一つです。
バージョン4.85から4.92までに影響があります。
攻撃が成功するには、いくつかの特有の設定がされているという条件があります。
バージョン4.92.1へのアップデートが推奨の対応策となります。
CVE-ID:CVE-2019-4269
CVSS v3 Base Score:7.5
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-4269
IBM WebSphere Application Server 9.0のAdmin Consoleにて、機密情報を閲覧される可能性があります。
IBMが提供しているfix packの適用が推奨の対応策となります。
CVE-ID:-
CVSS v3 Base Score:-
CVSS v3 Vector:-
情報源: https://developer.joomla.org/security-centre/787-20190701-core-filter-attribute-in-subform-fields-allows-remote-code-execution.html
Joomla! は人気のあるCMSの一つです。
不適切なフィルタリングに起因する脆弱性で、バージョン3.9.7から3.9.8までに影響があります。
CVE-IDは現時点で採番されていません。
バージョン3.9.9.へのアップデートが推奨の対応策です。
CVE-ID:CVE-2019-10190
CVSS v3 Base Score:7.5
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
情報源:https://nvd.nist.gov/vuln/detail/CVE-2019-10190
バージョン3.2.0から4.1.0以前に影響があります。
DNSSEC検証を回避される可能性があります。
CVE-ID:CVE-2019-10191
CVSS v3 Base Score:7.5
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-10191
バージョン4.1.0以前に影響があります。
セキュアでないDNSプロトコルに対してドメインハイジャックの可能性があります。
Knot ResolverはキャッシュDNSサーバです。
どちらの脆弱性も、バージョン4.1.0へのアップデートが推奨の対応策となります。
CVE-ID:CVE-2019-13067
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-13067
バージョン0.3.3のnjsにバッファオーバーリードの脆弱性があります。
CVE-ID:CVE-2019-13617
CVSS v3 Base Score:6.5
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-13617
バージョン0.3.3までのnjsにバッファオーバーリードの脆弱性があります。
どちらの脆弱性に関しても、Nginxにてnjsを利用している場合に影響があります。
現時点で修正バージョン等のリリースはありません。
njsを利用されている場合については、注意が必要です。
・WLS Core Componentsに関する脆弱性
CVE-ID:CVE-2019-2824
CVSS v3 Base Score:5.5
CVSS v3 Vector:AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:N
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-2824
この脆弱性を悪用するには管理者権限が必要となります。
攻撃に成功した場合、データ操作ができる可能性があります。
・WLS Core Componentsに関する脆弱性
CVE-ID:CVE-2019-2827
CVSS v3 Base Score:5.5
CVSS v3 Vector:AV:N/AC:L/PR:H/UI:N/S:U/C:H/I:L/A:N
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-2827
この脆弱性を悪用するには管理者権限が必要となります。
攻撃に成功した場合、データ操作ができる可能性があります。
・Application Container – JavaEEに関する脆弱性
CVE-ID:CVE-2019-2856
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-2856
この脆弱性を悪用するにはT3プロトコル経由でのアクセスが必要となります。
攻撃に成功した場合、サーバ操作の乗っ取りができる可能性があります。
CVE-ID:CVE-2019-0785
CVSS v3 Base Score:9.8
CVSS v3 Vector:AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
情報源: https://nvd.nist.gov/vuln/detail/CVE-2019-0785
DHCP サーバーがフェールオーバー モードに設定されている場合に影響があります。
この脆弱性を悪用されると、任意のコードが実行される可能性やDHCP サービスが停止する可能性があります。
Microsoftが提供しているセキュリティ更新プログラムを適用することが推奨の対応策となります。
今回ご紹介した脆弱性ですが、実際に公開された脆弱性の数からするとほんの一握りです。
それぞれの脆弱性に対して、製品を提供しているベンダーから推奨の対応策が提供されていますので、早急に対応を実施することが推奨されます。
ただし、様々な理由により、推奨の対策が実施できない場合もあると思います。そういった場合には、マネージドセキュリティサービスを利用してカバーすることも非常に有効となります。
この記事と一緒に読まれています
【サイバーセキュリティ白書】2019年6月の脆弱性情報まとめ
2019.07.03
セキュリティ対策
【サイバーセキュリティ白書】2019年5月の脆弱性情報まとめ
2019.06.05
セキュリティ対策
【サイバーセキュリティ白書】2019年4月の脆弱性情報まとめ
2019.05.10
セキュリティ対策
【サイバーセキュリティ白書】2019年3月の脆弱性情報まとめ
2019.04.10
セキュリティ対策
【サイバーセキュリティ白書】2019年2月の脆弱性情報まとめ
2019.03.08
セキュリティ対策
【サイバーセキュリティ白書】2019年1月の脆弱性情報まとめ
2019.02.07
セキュリティ対策