Hitach Incident Response Team

 2011年7月10日までに明らかになった脆弱性情報のうち、気になるものを紹介します。それぞれ、ベンダーなどの情報を参考に対処してください。

米シスコ Content Services Gatewayに脆弱性(2011/07/06)

 SAMI(Cisco Service and Application Module for IP)上で動作するCisco Content Services Gateway - Second Generation(CSG2)に、サービス不能攻撃を許してしまう脆弱性(CVE-2011-2064)が存在します。この脆弱性は、不正なICMPパケット受信が引き金となり装置の再起動が発生するものです。

[参考情報]

BIND 9.8.0-P4、BIND 9.7.3-P3、BIND 9.6-ESV-R4-P3リリース(2011/07/05)

 BIND 9.8.0-P4、BIND 9.7.3-P3、BIND 9.6-ESV-R4-P3では、サービス不能攻撃を許してしまう2件の脆弱性を解決しています。脆弱性の一つめは、指定されたFQDN(Fully Qualified Domain Name)の名前解決を行わない、ブロッキング機能であるResponse Policy Zones(RPZ)機能に存在する脆弱性 (CVE-2011-2465)で、BIND 9.8.xに影響があります。二つめは、不正なパケットを受信すると、サービス不能攻撃を許してしまう脆弱性(CVE-2011-2464)で、BIND 9.xに影響があります。

 特に、脆弱性(CVE-2011-2464)については、影響を受けるバージョンが9.6系列、9.7系列、9.8系列と多岐にわたり、コンテンツサーバー(権威DNSサーバー)ならびにキャッシュサーバーが対象となっています。また、設定ファイル(named.conf)によるアクセスコントロール(ACL)の設定変更や、コンパイル実行時の機能の無効化などで、この問題を解決することはできません。

[参考情報]

制御システム系製品の脆弱性

■シーメンスのSIMATIC Controller(2011/07/05)
 汎用PLC(Programmable Logic Controller)として普及しているシーメンスのSIMATIC S7-200、S7-300、S7-400、S7-1200には、リプレイ攻撃を可能にする脆弱性が存在します。これはパスワード保護の有無にかかわらず、通信データのキャプチャーを悪用することで過去に指示された処理を再現できるというものです。

 影響を受けるPLCは、他の装置とのコマンドのやりとりにISO-TSAP(Transport Service Access Point)プロトコルを使用しています。ICS-CERTでは、ISO-TSAPプロトコルも含めて、制御システム系で使用しているプロトコルの多くは、相互接続性を重視して設計されており、セキュリティ面での機能が不足していることを指摘しています。

■7-テクノロジーズのIGSS(2011/07/08)
 7-テクノロジーズが開発している、オブジェクト指向とマウス操作が可能なSCADAシステムであるIGSS(Interactive Graphical SCADA System)には、不正なパケットを受信した際に、サービス不能攻撃や任意のコード実行を許してしまう脆弱性が存在します。報告された脆弱性は、ポート20222/TCPで稼働するODBC(Open Database Connectivity)コンポーネントの処理に存在し、メモリー破損に起因するものです。

[参考情報]

日立製品に複数の脆弱性(2011/07/08)

 HiRDBサーバーの操作を簡素化するGUI製品HiRDB Control Managerには、リモートから任意のコマンド実行を許してしまう脆弱性が存在します。また、バックアップとリストア製品JP1/VERITAS Backup Execには、中間者攻撃(man-in-the-middle attack)を可能にする脆弱性(CVE-2011-0546)が存在します。この問題は、メディアサーバーとリモートエージェント間で交換するID情報に対する検証が行なわれないことに起因します。

[参考情報]

この先は会員の登録が必要です。有料会員(月額プラン)は初月無料!

日経 xTECHには有料記事(有料会員向けまたは定期購読者向け)、無料記事(登録会員向け)、フリー記事(誰でも閲覧可能)があります。有料記事でも、登録会員向け配信期間は登録会員への登録が必要な場合があります。有料会員と登録会員に関するFAQはこちら