セキュリティホール memo - 2018.11

Last modified: Thu Mar 21 17:54:44 2024 +0900 (JST)


このページの情報を利用される前に、注意書きをお読みください。


しかく 2018年11月30日

しかく これを NSEC/NSEC3 Replacement Attack と呼ぶのはどうだろう?
(インターノット崩壊論者の独り言, 2018年10月31日)

フルリゾルバ (DNS キャッシュサーバー) に対する、あまり知られていないが既知の、成功率の高い毒入れ攻撃手法が、DNSSEC 対応実装がふつうな現代においてはむしろ起きやすくなっているという話、でいいのかな。

[引用]
  1. RFC 2308 は否定応答の SOA レコードに NS や A が付随することを許している
  2. 否定応答の SOA レコードに付随する NS や A をキャッシュする実装が存在する
  3. NSEC/NSEC3 とその署名 (RRSIG) のついた否定応答の応答は大きい
  4. 第二フラグメントに追い出された NSEC/NSEC3 や RRSIG の一部を NS や A に差し替えることが可能である

フラグメントされた部分を狙うのがポイントのようです。

パケットのフラグメント化を利用した毒入れはKaminsky流の手法よりずっと成功率が大きい。(比較にならない)

弱いゾーンと弱いリゾルバーを探すだけの仕事😱

— ライト、ついてますか:RIGHT/Complex (@beyondDNS) November 7, 2018

結局、フラグメントの発生がそもそもの元凶、ということでいいのかな。 関連:

あと、unbound 1.8.2 (現在 RC1) には以下の修正が入っているそうです。 Changelog から:

[引用]
21 November 2018: Wouter
	- Scrub NS records from NODATA responses as well.
20 November 2018: Wouter
	- Scrub NS records from NXDOMAIN responses to stop fragmentation
	 poisoning of the cache.

2018年12月07日 追記:

unbound 1.8.2 リリースされました。 Unbound 1.8.2 released (unbound-users ML, 2018年12月04日)

[引用] The nameserver records in large returned negative responses are scrubbed out of the packet to avoid fragmentation based DNS cache poisoning, from a report from T.Suzuki.

2019年01月18日 追記:

知らないってのは恐い - DNS 温泉 番外編 (第一フラグメント便乗攻撃の理解のために) (インターノット崩壊論者の独り言, 2019年01月17日)。 DNS温泉 番外編(2019年2月) において、解説とデモが行われるそうです。


しかく 2018年11月23日


しかく 2018年11月22日


しかく 2018年11月21日

しかく Security updates available for Flash Player | APSB18-44
(Adobe, 2018年11月20日)

Flash Player 31.0.0.153 公開。任意のコードの実行を招く欠陥 CVE-2018-15981 を修正。 この欠陥の詳細情報は既に公開されているそうで。 Priority: 1 (Linux は 3)。


しかく 2018年11月20日

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

複数のアプリがようやく復活しました。 Apple 側の要求を呑む形になったようです。

こちら:


しかく 2018年11月19日


しかく 2018年11月16日

しかく 追記

Security updates available for Adobe Acrobat and Reader | APSB18-40 (2018年11月14日)

これ、 APSB18-09 (2018年05月14日) で修正されたはずの CVE-2018-4993 の修正もれなのだそうで。


しかく 2018年11月15日


しかく 2018年11月14日

しかく Security updates available for Adobe Photoshop CC | APSB18-43
(Adobe, 2018年11月13日)

Photoshop CC 19.1.6 for Windows / Mac 以前に情報漏洩を招く欠陥 CVE-2018-15980。 Photoshop CC 19.1.7 および 20.0 で修正。 Priority: 3

しかく Security updates available for Adobe Acrobat and Reader | APSB18-40
(Adobe, 2018年11月13日)

Adobe Acrobat / Reader for Windows 更新 (Mac 版は更新なし)。 NTLM hash の漏洩を招く 1 件の欠陥 CVE-2018-15979 を修正。 当該欠陥の PoC が公開されている。 Priority: 1。

種別 更新版
Acrobat / Acrobat Reader DC (Continuous Track) 2019.008.20081
Acrobat / Acrobat Reader 2017 (Classic 2017) 2017.011.30106
Acrobat / Acrobat Reader DC (Classic 2015) 2015.006.30457

2018年11月16日 追記:

これ、 APSB18-09 (2018年05月14日) で修正されたはずの CVE-2018-4993 の修正もれなのだそうで。

しかく Security updates available for Flash Player | APSB18-39
(Adobe, 2018年11月13日)

Flash Player 31.0.0.148 公開。情報漏洩を招く 1 件の欠陥 CVE-2018-15978 を修正。 Priority: 2 (Linux は 3)。

しかく 追記

いろいろ (2018年11月09日) Samsung, Crucial SSD の暗号化機能

しかく 2018 年 11 月のセキュリティ更新プログラム (月例)
(Microsoft, 2018年11月14日)

2018.11 定例出ました。 IE / Edge, Windows, Office, SharePoint, Exchange, ChakraCore, .NET Core, Skype for Business / Lync, Azure App Service on Azure Stack, Team Foundation Server, Microsoft Dynamics 365, PowerShell Core, Microsoft.PowerShell.Archive 1.2.2.0, Flash Player。

関連:

しかく Tポイントの不正はワンタイムパスワードでは防げないらしい
(独房の中, 2018年11月13日)

えっと思って ログインできない場合のお手続き (Yahoo! JAPAN) から見ていくと、こんなことが書かれている。

[引用] 入力・指定されたYahoo! JAPAN IDとTカード番号が、Tポイント利用手続きにおいてお客様が連携させたものと同一のものであることが確認できた場合、本人確認完了として、ログイン方法の再設定を行なえます。

うわあ。事実上、Tカード番号がパスワードと化している。マジか。


しかく 2018年11月13日

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

Trend Micro社製 macOS/iOSアプリがApp Storeから一時公開停止されている件について (トレンドマイクロ, 2018年09月12日) で事象の発生を認めてから 2 か月が経過しましたが、解決する目処は全く立っていないように見えます。というか、解決する気あるの?


しかく 2018年11月12日

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

関連:

しかく Appleが「iPhone X」と「13インチMacBook Pro」の無償修理プログラムを発表 一部製品に不具合を確認
(ねとらぼ, 2018年11月12日)

こちら:


しかく 2018年11月09日

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

Appleに消されたトレンドマイクロ、CEOの言い分 (日経, 2018年11月09日)。 「日経 xTECH 2018年11月1日付の記事を再構成」。

「Google+」が終了へ、18年3月に見つかった情報漏洩バグを今まで公表せず (2018年10月09日)

グーグルプラスの欠陥問題、米上院議員が公表の遅れを問題視 (ロイター, 2018年10月25日)。「エイミー・クロブチャー、キャサリン・コルテス・マスト両上院議員」。Amy Klobuchar と Catherine Cortez Mast。

しかく いろいろ (2018年11月09日)
(various)

PowerDNS Recursor, Authoritative Server

LogonTracer

nginx

nginx 1.15.6, 1.14.1 で修正。

Samsung, Crucial SSD の暗号化機能

  • SamsungやCrucial製SSDの暗号化機能に脆弱性 (PC Watch, 2018年11月07日)

    [引用] 問題のSSDではパスワードと秘密鍵が紐付けられておらず、パスワード変更のコマンドを使ってパスワードを書き換えてしまうことで、データにアクセスが可能となっていたという。 [引用] Windows標準の暗号化機能「BitLocker」の場合、ドライブがハードウェア暗号化に対応していると、そちらを優先して利用するよう標準で設定されており、問題のあるハードウェア暗号化が有効化されてしまう。そのため、研究チームではグループポリシー設定から強制的にソフトウェア暗号化を利用するように設定するとともに、再度ドライブを暗号化するよう推奨している。
  • Radboud University researchers discover security flaws in widely used data storage devices (Radboud University, 2018年11月05日)。問題発見者が確認したのは以下の機器:

    [引用] Crucial (Micron) MX100, MX200 and MX300 internal hard disks;
    Samsung T3 and T5 USB external disks;
    Samsung 840 EVO and 850 EVO internal hard disks.
2018年11月14日 追記:

VirtualBox

SMT CPU (確認されたのは Intel Skylake / Kaby Lake の Hyper-Threading)

Android


しかく 2018年11月07日


しかく 2018年11月06日

しかく Armis Discovers "BLEEDINGBIT," Two Critical Chip-Level Vulnerabilities That Expose Millions of Enterprise Access Points to Undetectable Attack
(Armis / PRNewswire, 2018年11月01日)

Texas Instruments (TI) の Bluetooth Low Energy (BLE) チップに 2 種類の欠陥。

関連:

五十嵐さん情報ありがとうございます。


しかく 2018年11月05日


しかく 2018年11月02日

しかく いろいろ (2018年11月02日)
(various)

Squid

patch あり。squid 4.4 で対応。

curl

patch あり。curl 7.62.0 で対応。

OpenSSL

Severity: low のため、次期版 (OpenSSL 1.1.1a / 1.1.0j / 1.0.2q) で対応。 git リポジトリ上では対応済。 iida さん情報ありがとうございます。

Windows 10 broadFileSystemAccess API

Apache Tomcat JK mod_jk Connector

Cisco Adaptive Security Appliance, Firepower Threat Defense

X.Org


しかく 2018年11月01日

しかく Apple 方面 (iOS, tvOS, watchOS, macOS, Safari, iTunes, iCloud for Windows)
(Apple, 2018年10月30日)

出てます。

しかし watchOS 5.1 は不具合が発生してダウンロード不可となっているみたい。

しかく 追記

Apple、トレンドマイクロ製アプリを Mac App Store から削除 (2018年09月18日)

関連:

  • 業界の信用を傷つける思想を開陳したトレンドマイクロ社にセキュリティ業界は団結して抗議せよ (高木浩光@自宅の日記, 2018年10月31日)。ですよねえ。

  • トレンドマイクロのチェンCEO、App Storeでのアプリ削除問題に謝罪と説明 (ZDNet, 2018年10月31日)

    [引用] Appleは、10月からApp Storeで提供するアプリでの新しいプライバシーポリシー要件の適用を開発者に求めており、アプリが収集するデータの種類や収集方法、用途の明確化が必要となった。Chen氏の主張は、セキュリティを主目的とするアプリ、あるいはセキュリティ企業がセキュリティに関連して提供するアプリにおいて、Appleの求めるポリシーへの厳格な対応が難しいという課題であり、この点が、同社アプリの提供を再開する上でも懸案事項になっているようだ。

    いやいや、ちょっと待って。「Appleの求めるポリシーへの厳格な対応が難しい」なんてことは、他のセキュリティベンダーは言ってないと思うのですが。 なぜトレンドマイクロだけがそういうことを言っているのか、インタビュアーさんは聞きましょうよ。

    [引用] Chen氏は、Appleの求める要件がこれからのITにおいて必須であることを理解しており、トレンドマイクロとしてもAppleの方針に賛同し、そのプロセスに対応していく考えであると話す。ただ、懸案事項に関する結論はまだ出ておらず、Appleとトレンドマイクロとの間で事態の打開に向けた具体的な協議をこれから本格化させていくという。

    顧客利益を考えれば、トレンドマイクロは、 「Appleの求めるポリシーへの厳格な対応」を行ったバージョンを、 まずはとっとと出すべきでしょう。その上で、「懸案事項」に関する協議だのなんだのを行えばよいのです。

『JapanTaxi』アプリ 位置情報データ取り扱いについて (2018年10月30日)

関連:

Firefox 63.0 / ESR 60.3.0 公開 (2018年10月25日)

関連:


[セキュリティホール memo]
[私について]

AltStyle によって変換されたページ (->オリジナル) /