タグ

脆弱性に関するot2sy39のブックマーク (48)

  • JVNVU#94858949: 複数の NETGEAR 製ルータに脆弱性

    R6250 R6400 R6700 R6900 R7000 R7100LG R7300DST R7900 R8000 D6220 D6400 コマンドインジェクション (CWE-77) - CVE-2016-6277 重要な機能に対する認証欠如の問題 (CWE-306) クロスサイトリクエストフォージェリ (CWE-352) NETGEAR 製の複数のルータにはコマンドインジェクションの脆弱性が存在します。 LAN 内の攻撃者は http://<router_IP>/cgi-bin/;COMMAND にアクセスすることで、認証を要求されることなく、当該製品の管理者権限で任意のコマンドを実行することが可能です。 また、当該製品にアクセス可能なユーザが、細工されたページにアクセスすることで、上のような URL へアクセスさせられ、結果として当該製品の管理者権限で任意のコマンドを実行させられる可

    ot2sy39
    ot2sy39 2016/12/13
    回避方法がステキ!
  • アイ・オー・データのポケットルーターWFS-SR01の脆弱性について調べてみた

    2016年11月2日に、アイ・オー・データ機器が販売する「ポケドラ」ことWFS-SR01に複数の脆弱性があることが報じられました。 株式会社アイ・オー・データ機器が提供する WFS-SR01 は、無線 LAN ルータ機能を搭載したポータブルストレージ機器です。WFS-SR01 のポケットルーター機能には、次の複数の脆弱性が存在します。 任意のコマンド実行 - CVE-2016-7806 アクセス制限不備 - CVE-2016-7807 JVN#18228200: WFS-SR01 における複数の脆弱性より引用 任意のコマンド実行ということは、OSコマンドインジェクションでもあるのだろうかと思い、腕試しの目的で当該機種を入手して調べてみました。その結果を報告します。 ポケドラとは ポケドラは、Wi-Fiモバイルストレージと呼ばれるカテゴリに属し、以下の機能を提供しています。 Wi-Fi経由で

    アイ・オー・データのポケットルーターWFS-SR01の脆弱性について調べてみた
    ot2sy39
    ot2sy39 2016/12/02
    rootも取れるなら、実はバッテリー内蔵で有線&無線LANを備えた超小型Linuxマシンとして活用すべきなのでは?
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(CVE-2016-2776) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2016/09/28(Wed) 最終更新 2016/10/03(Mon) (PoCが公開され、危険性が高まっている旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可能となる脆弱性

    ot2sy39
    ot2sy39 2016/09/28
    やはりDNSはもっと多様性を獲得するべきだと思う。
  • glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547 - Qiita

    glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547LinuxSecurityiptablesfirewalldglibc はじめに glibcでヤバメな脆弱性キター! 「glibc」ライブラリに脆弱性、Linuxの大部分に深刻な影響 - ITmedia エンタープライズ Google Online Security Blog: CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow CVE-2015-7547: Critical Vulnerability in glibc getaddrinfo - SANS Internet Storm Center Carlos O'Donell - [PATCH] CVE-2015-7547 --- glibc ge

    glibcの脆弱性対策(取り急ぎiptables/firewalldで叩き落とす!)for CVE-2015-7547 - Qiita
    ot2sy39
    ot2sy39 2016/02/17
    "DNSレスポンスパケットはUDP/TCP共に2048バイト以上のサイズなら捨てる" なるほど。
  • (緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新)

    --------------------------------------------------------------------- ■(緊急)BIND 9.xの脆弱性(DNSサービスの停止)について(2015年7月31日更新) - フルリゾルバー(キャッシュDNSサーバー)/権威DNSサーバーの双方が対象、 バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2015/07/29(Wed) 最終更新 2015/07/31(Fri) (PoCが公開され、日国内において被害事例が報告された旨を追加) --------------------------------------------------------------------- ▼概要 BIND 9.xにおける実装上の不具合により、namedに対する外部からのサービ ス不能(DoS)攻撃が可

    ot2sy39
    ot2sy39 2015/07/29
    次の致命傷は2017年7月ですかね。
  • 「AdobeはFlash終了を宣言すべき」とFacebookのセキュリティ責任者

    「Adobe SystemsはFlashの終了日を宣言し、Webブラウザ企業にその日にFlashを無効化するよう依頼すべきだ」──。米FacebookのCSO(最高セキュリティ責任者)に就任したばかりのアレックス・スタモス氏は7月11日(現地時間)、自身のTwitterアカウントでこうツイートした。 これは、ここ最近相次いだFlashの脆弱性発覚を受けたもの。7日に伊Hacking Teamが発表した顧客データ流出で発覚した脆弱性に対処するパッチが提供されたのは発覚から1日後だった。 この後さらに2件の深刻な脆弱性が報告され、Adobeは12日の週に臨時セキュリティアップデートを実施すると発表した。 スタモス氏は別のツイートで「開発者の多くがFlashは永遠に提供され続けると思っているから、わざわざFlashからHTML5に移行するために時間を使おうとしないのだ。(終了の)期日を決める必要

    「AdobeはFlash終了を宣言すべき」とFacebookのセキュリティ責任者
    ot2sy39
    ot2sy39 2015/07/14
    AdobeはFlashをMSかGoogleへ売れ。絶対安心ではないのは当然だが、はるかに安全になると思う。
  • QEMU, KVM, Xenに存在するVENOM脆弱性(CVE-2015-3456)について

    VENOM脆弱性(CVE-2015-3456)についての情報をまとめました。 tl;dr 影響範囲は広いのですが、一部のクラウドベンダー以外は心配する必要はありません。一人で仮想環境を使っている場合には実質的な影響は受けません。なお、AWSは影響を受けないとアナウンスされています。 脆弱性の内容 QEMUに存在するフロッピーディスクコントローラー(FDC)にバッファオーバーフローのバグがあり、そのコードを利用するKVM, Xenが影響されます。なお、このコードはコマンドラインでFDの利用を指定しているかなどに影響を受けず、すべての設定で利用されます。詳しい内容については、Red Hat Security BlogのVENOM, don’t get bitten.という記事が参考になります。 この脆弱性を利用すると、来アクセスができない他のVM、ホストOSへのアクセスが可能になります。 こ

  • AFNetworking 2.5.2 以下の脆弱性について

    gistfile1.md 未修正のアプリが数多く残っている状態なので、パブリックな場所での言及には注意して下さい 未修正のアプリが数多く残っている状況ですが、すでに広く情報が公開されており、2.5.2で修正されたという情報が広まると混乱が生じるため広く周知する次第です。 問題と経緯 AFNetworking 2.5.1 にMITM攻撃を許す脆弱性があり、2.5.2で修正された、 と報道されていますが、これは誤りです。 http://blog.mindedsecurity.com/2015/03/ssl-mitm-attack-in-afnetworking-251-do.html 2.5.2では問題が修正されていません。また、2.5.1だけではなく、他の 2.x 系列のバージョンにも脆弱性があります。次のリリースで問題が修正される見込みです https://github.com/AFNet

    AFNetworking 2.5.2 以下の脆弱性について
    ot2sy39
    ot2sy39 2015/04/22
    管理されたストアもこういうときは考え物だな。
  • Sambaに深刻な脆弱性、Linux各社が更新版をリリース

    Samba 3.5系以降の全バージョンに脆弱性が存在する。悪用された場合、認証を経ることなくリモートからroot権限で任意のコードを実行される恐れがある。 LinuxやUNIX系システムが採用しているオープンソースのファイルサーバソフトウェア「Samba」に深刻な脆弱性が見つかり、Linuxディストリビューター各社が更新版をリリースして対処している。 Red Hatのブログによると、脆弱性はsmbdファイルサーバデーモンで初期化されていないポインタが使われていることに起因する。細工を施したパケットをSambaサーバに送り付けることによって悪質なSambaクライアントに悪用される恐れがあり、認証を経ることなくリモートからroot権限で任意のコードを実行される恐れがある。 ただ、現時点でこれが実際に通用する形で再現された事例は確認されていないという。 この脆弱性はSamba 3.5系~4.2系

    Sambaに深刻な脆弱性、Linux各社が更新版をリリース
  • JVNVU#93982119: ISC BIND 9 にサービス運用妨害 (DoS) の脆弱性

    BIND 9.7.0 から BIND 9.10.1-P1 まで なお、Development Version として開発されている以下のバージョンも影響を受けます。 BIND 9.9.7b1 および rc1BIND 9.10.2b1 および rc1 ISC BIND 9 には、トラストアンカーの管理において、特定の条件下で named が終了する、サービス運用妨害 (DoS) の脆弱性が存在します。 ISC のアドバイザリには次のように記載されています。 BIND servers which are configured to perform DNSSEC validation and which are using managed-keys (which occurs implicitly when using "dnssec-validation auto;" or "dnssec-l

    ot2sy39
    ot2sy39 2015/02/19
    DNSSEC関連か。
  • JVNVU#92987253: Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性

    JVNVU#92987253 Henry Spencer の正規表現 (regex) ライブラリにバッファオーバーフローの脆弱性 Henry Spencer が作成した正規表現 (regex) ライブラリは、ヒープベースのバッファオーバーフローの影響を受ける可能性があります。

    ot2sy39
    ot2sy39 2015/02/17
    悪用は難しいんじゃないかと思うが、 http://b.hatena.ne.jp/entry/labs.timedia.co.jp/2015/01/how-to-use-ghost.html とか読むと、安心とは断言できないよなぁ。影響範囲もかなり広そう。
  • EximのGHOST脆弱性の影響とバリデーションの関係

    追記(2015/2/6) 大垣さんから訂正依頼のコメントを頂いておりますので合わせてお読みください。徳丸としては特に訂正の必要は感じませんでしたので、文はそのままにしています。そう思う理由はコメントとして追記いたしました。 (追記終わり) 大垣さんのブログエントリ「GHOSTを使って攻撃できるケース」を読んだところ、以下のようなことが書いてありました。 1. ユーザー入力のIPアドレス(ネットワーク層のIPアドレスではない)に攻撃用データを送る。 2. バリデーション無しで攻撃用の不正なIPアドレスをgethostbyname()に渡される。 3. ヒープオーバーフローでヒープ領域のメモリ管理用の空きサイズを改竄する。 【中略】 どんなソフトウェアが危ないのか? ユーザー入力のIPアドレスをバリデーションしないでgethostbyname()を使用している。 インタラクティブな動作を行っ

  • GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア

    先日 GHOST と呼ばれる glibc の脆弱性が発表された。なんでも、「リモートから任意のコードを実行できる可能性がある」らしいではないか。しかも様々なプログラムで利用されているライブラリ部分の問題とあって、影響範囲がとても広い。なかなか厄介なことである。 はて、しかし一体全体どうやってリモートから任意のコードを実行しようというのだろう? 話を聞くに、たかが数バイトの情報を範囲外のメモリに書き込める可能性があるだけだという。実際それだけのことでサーバーの乗っ取りなどできるものなのだろうか。そんなわけで、その疑問に答えるべく、記事では以下の URL で解説されている実際の攻撃方法を若干端折って紹介してみようと思う。 http://www.openwall.com/lists/oss-security/2015/01/27/9 なお、記事はこの脆弱性そのものに対する緊急度などについて言

    GHOST 脆弱性は如何様に使うのか | Webシステム開発/教育ソリューションのタイムインターメディア
    ot2sy39
    ot2sy39 2015/01/30
    GHOSTを例とした、バッファオーバーフロー系脆弱性を使って任意のコードを実行させるまでの概念解説。
  • glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社

    glibcのgethostbyname系関数に脆弱性の原因となるバグが発見されCVE-2015-0235(GHOST)と命名されたようです。放置した場合は相当多くのアプリケーションがこの脆弱性の影響を受けることが予想されます。 glibcは libcのGNUバージョンです。libcはアプリケーションではなく、事実上全てのアプリケーションが利用しているライブラリです。OSの中ではカーネルに次いで重要な部分と言えます。Linuxシステムでは(ことサーバー用途においては)例外なく glibcが使われています。 この glibcに含まれる gethostbyname系関数の実装に 2000年頃から存在したバグが今になって発見され、CVE-2015-0235 通称 GHOSTと命名されました。ネットワークで何らかの通信を行うアプリケーションは必ず※この関数を使用します。 ※追記: 名前解決をサポート

    glibcのgethostbyname関数に存在するCVE-2015-0235(GHOST)脆弱性について - ブログ - ワルブリックス株式会社
  • Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要

    Steven J. Vaughan-Nichols (Special to ZDNET.com) 翻訳校正: 編集部 2015-01-28 10:04 クラウドセキュリティ企業Qualysの研究者が、Linux GNU Cライブラリ(glibc)に深刻なセキュリティホールである「GHOST」(CVE-2015-0235)を発見した。この脆弱性を利用すると、ハッカーはIDやパスワードを知らなくてもシステムをリモートから乗っ取ることができる。 Qualysはただちにこのセキュリティホールについて主なLinuxの配布元に警告を送り、多くの配布元がすでにパッチを公開している。 このセキュリティホールは、glibc-2.2(2000年11月10日にリリース)を使用してビルドされたすべてのLinuxシステムに存在する。Qualysによれば、このバグは実際には、2013年5月21日にリリースされた、gl

    Linuxに深刻なセキュリティホール「GHOST」、今すぐパッチが必要
    ot2sy39
    ot2sy39 2015/01/28
    帰宅したらCentOSのパッチが出ていることを確認し、VPSにパッチ当てて再起動しないといかん。(追記)対処一応完了。
  • cve-details

    Red Hat legal and privacy links About Red Hat Jobs Events Locations Contact Red Hat Red Hat Blog Diversity, equity, and inclusion Cool Stuff Store Red Hat Summit © 2024 Red Hat, Inc. Red Hat legal and privacy links Privacy statement Terms of use All policies and guidelines Digital accessibility

    ot2sy39
    ot2sy39 2015/01/28
    glibcの件、これか。gethostbyname()などでも使われているライブラリでバッファオーバーフロー発見と。
  • (緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費)について(2014年12月25日更新)

    --------------------------------------------------------------------- ■(緊急)複数のDNSソフトウェアにおける脆弱性(システム資源の過度な消費) について(2014年12月9日公開) - BIND 9では権威DNSサーバーにも限定的に影響、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/12/09(Tue) 最終更新 2014/12/25(Thu) (米国The CERT Divisionの注意喚起・Vendor Informationへのリンクを追加) --------------------------------------------------------------------- ▼概要 BIND 9・Unbound・PowerDNS Recursorを含む複

  • Windowsに新たなゼロデイ脆弱性、PowerPoint悪用の標的型攻撃も既に発生 

    Windowsに新たなゼロデイ脆弱性、PowerPoint悪用の標的型攻撃も既に発生 
    ot2sy39
    ot2sy39 2014/10/23
    中企業以上の法人LANにおけるEMETの普及率はどんなもんだろう。広がってないとしたら阻害要因はなにか。
  • BASHの脆弱性でCGIスクリプトにアレさせてみました

    環境変数に仕込まれたコードを実行してしまうBASHの脆弱性が CGIスクリプトに影響を与えるか試してみたら結果は悲惨な感じに Tweet 2014年9月25日 嶋田大貴 この記事は2014年のものです 朝から Bash specially-crafted environment variables code injection attack なるもので騒ぎになっていたので、さっそく手元の Apacheで試してみました。 /hoge.cgiというURIで実行されるように、一行のメッセージを出力するだけの CGIスクリプトを設置します。いっけん、なんの入力もクライアント側から受け付けていないため危険のありようもなく見えます。 #!/bin/sh echo "Content-type: text/plain" echo echo "Hi! I'm an ordinary CGI script w

    BASHの脆弱性でCGIスクリプトにアレさせてみました
  • (緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開)

    --------------------------------------------------------------------- ■(緊急)BIND 9.10.xの脆弱性(DNSサービスの停止)について(2014年6月12日公開) - キャッシュ/権威DNSサーバーの双方が対象、バージョンアップを強く推奨 - 株式会社日レジストリサービス(JPRS) 初版作成 2014/06/12(Thu) --------------------------------------------------------------------- ▼概要 BIND 9.10.xにおける実装上の不具合により、namedに対する外部からのサー ビス不能(DoS)攻撃が可能となる脆弱性が、開発元のISCから発表されまし た。脆弱性により、提供者が意図しないサービスの停止が発生する可能性 があります。

    ot2sy39
    ot2sy39 2014/06/13
    対象となるサーバは全体のどのくらいなのかが気になる。