コンテンツを開く

テーマのトレンド

Security Advisories

F-Secure Japan

20.08.20 5 min. read

本ページは、F-Secure Labs が公開しましたSecurity Advisories の概要の抄訳です。F-Secure Labsが公開した脆弱性に関する最新のSecurity Advisories は、F-Secure LabsのSecurity Advisoriesをご確認ください。

TP-Link AC1750 (Pwn2Own 2019)

  • Date: 2020/07/07
  • Product: TP-Link AC1750 Smart WiFi Router
  • Severity: High
  • CVE Reference: CVE-2020-10884, CVE-2020-10883, CVE-2020-10882, CVE-2020-10888, CVE-2020-10887, CVE-2020-10886
  • Type: RCE
  • Description:
    • F-Secure Labsはハッキングコンテスト「Mobile Pwn2Own 2019」において、LANとWANの両方からTP-Link AC1750スマートWiFiルーターを侵害することに成功しました。どちらのエクスプロイトも、TP-Linkレンジエクステンダーとの通信のためにTP-Linkによって開発された独自のプロトコルを狙ったものです。これら2つのエクスプロイトは、以下の脆弱性を利用しています:
      • CVE-2020-10882 – Command injection vulnerability in tdpServer
      • CVE-2020-10883 – Incorrect file system permissions
      • CVE-2020-10884 – Hard-coded cryptographic key
      • CVE-2020-10886 – Command injection vulnerability in tmpServer
      • CVE-2020-10887 – Incorrect firewall rules leading to a firewall bypass
      • CVE-2020-10888 – SSH port forwarding authentication bypass

Microchip ATSAMA5 SoC Multiple Vulnerabilities

  • Date: 2020/06/10
  • Product: Microchip ATSAMA5 SoC Series
  • Severity: High
  • CVE Reference: CVE-2020-12787, CVE-2020-12788, CVE-2020-12789
  • Type: Multiple
  • Description:
    • ATSAMA5 SoCシリーズのマイクロチップを使ったソリューションのセキュリティに影響を与える複数の脆弱性が発見されました。これらのSoCのセキュアブート機能を利用する際に発生します。このプレリリース版のアドバイザリは、これらのSoCを使った製品が外部に公開されることを制限するため、現在わかっている脆弱性に関する状況と影響を受ける部品番号について説明しています。完全な技術アドバイザリは近い将来にリリースされます。

Xiaomi Redmi 5 Plus Second Space Password Bypass

  • Date: 2020/05/28
  • Product Xiaomi Redmi 5 Plus
  • Severity Medium
  • CVE Reference: N/A 
  • Type: Authentication Bypass
  • Description:
    • Xiaomi Second Spaceは、MIUIデバイスのAndroid User Profileに代わるものです。これによりPrimaryユーザー(管理者)とSecondユーザーは、ホーム画面のアイコンまたはロック画面からプロファイルを切り替えることができます。どちらのユーザー空間も、PINまたはパスワードで保護されます。
    • このXiaomiのMIUIシステムで、ユーザーがパスワードやPINを入力せずに空間を切り替えることができる方法が発見されました。そのためには、Second空間とPassword/PIN画面ロック、そしてUSBデバッグを有効にする必要があります。
    • この脆弱性は、パスワードプロンプトをバイパスするフラグをたてたSwitchUserServiceサービスを開始させようとするADBコマンドによって起動されます。その結果、ユーザーはパスワードを知らなくても即座に空間を切り替えることができます。 この問題はRedmi 5 Plusデバイスで発見されましたが、MIUIの最新バージョンのいくつかにも影響を与えることが確認されています。

Ceph Authorization Bypass

  • Date: 2020/05/19
  • Product: Ceph
  • Severity: Medium
  • CVE Reference: CVE-2020-10736
  • Type: Privilege Escalation
  • Description: 
    • エフセキュアのコンサルタントは、認証チェックの漏れおよび間違いを複数発見しました。いくつかの管理操作の実行前に、クラスターサービスが認証されたユーザーの「機能」を検証できなかったのです。この脆弱性はCephプロジェクトに報告され、識別子「CVE-2020-10736」が割り当てられました。
    • これらの脆弱性をCephクラスターユーザー(Dockerコンテナーなどのストレージクライアントを含む)の認証情報にアクセスできる攻撃者が使用すると、中央の「モニター」および「マネージャー」クラスターサービスのランタイムコンフィグレーションが変更されてしまう可能性があります。

SaltStack authorization bypass

  • Date: 2020/04/30
  • Product: SaltStack Salt
  • Severity: High
  • CVE Reference: CVE-2020-11651 CVE-2020-11652
  • Type: RCE
  • Description: 
    • このアドバイザリに記載されている脆弱性を狙うことで、「リクエストサーバー」ポートに接続してすべての認証および承認のコントロールをバイパスし、任意のコントロールメッセージを発行して「マスター」サーバーのファイルシステムの任意の場所でファイルを読み書きし、rootがマスターを認証する際に使用した秘密鍵を盗むことができます。その結果、マスターとそれに接続するすべてのミニオンの両方で、rootとして完全なリモートコマンドを実行することができます。
    • この脆弱性(CVE-2020-11651 CVE-2020-11652)は、2つの異なるクラスに分類されます。1つは認証されていないネットワーククライアントに意図せずに公開されたことで認証のバイパスとなる機能、もう1つは信頼できない入力(ネットワークリクエスト内のパラメーターなど)が適切にサニタイズされなかった結果起こるディレクトリトラバーサルで、マスターサーバーのファイルシステム全体への無制限のアクセスを可能にします。

Dell EMC Isilon/OneFS RCE

  • Date: 2020/04/24
  • Product Ceph
  • Severity Medium
  • CVE Reference    CVE-2020-10736
  • Type      Privilege Escalation
  • Description
    • Dell EMC Isilon/OneFSは、OneFSオペレーティングシステムによって制御されるスケールアウト対応のNAS(Network-Attached Storage)です。
    • デフォルトのコンフィグレーションでは、システムはNFS共有をサポートしています。初期レイアウトが適切にマッピングされていないため、ビルトインされた管理ユーザーのホームディレクトリが、デフォルトで推奨されている/ifs共有を介して公開されてしまっています。また、システムがクライアントから送信されたuidを信頼するというNFSの固有の問題により、システムにビルトインされた管理ユーザーのホームディレクトリ内のコンテンツを変更することが可能です。
  • Interim Workarounds

Microchip AT91Bootstrap Code Authentication Issues

  • Date: 2020/04/20
  • Product: Microchip AT91bootstrap
  • Severity: Medium
  • CVE Reference: CVE-2020-11683, CVE-2020-11684
  • Type: Information disclosure, Side channel
  • Background:
    • AT91Bootstrapプロジェクトは、Microchip社(前Atmel)のマイクロプロセッサ(別名AT91)の特定のファミリー向けのセカンドレベルのブートローダーです。ハードウェアの初期化を管理し、指定されたメディアから次のブートステージをダウンロードして認証し、開始するための一連のアルゴリズムを提供します。
    • コード認証機能で2つの問題が確認されました。物理的にチップにアクセスできる攻撃者が暗号鍵を解読し、サイドチャネル分析攻撃が可能になります。

Xiaomi Mi9 (Pwn2Own 2019)

  • Date: 2020/04/14
  • Product: Xiaomi Mi9
  • Severity: High
  • CVE Reference: CVE-2020-9530, CVE-2020-9531
  • Type: RCE
  • Description:
    • Mobile Pwn2Own 2019で、F-Secure Labsは2つの異なるエクスプロイトチェーンを使用してXiaomi Mi9の侵害に成功しました。攻撃者はこれらを使用して、攻撃者のWebサイトを閲覧したりNFCタグをスキャンしたりしたスマホにアプリケーションをインストールしたり、機密情報を盗み出したりする可能性があります。どちらのチェーンもXiaomiマーケットストア「GetApps」の脆弱性を悪用しており、ダウンロードしたAPKをインストールして起動することにより、リモートコードを実行しました。 GetAppsストアは、中国、ロシア、およびいくつかのアジア市場向けのMi9にインストールされています。これらの2つの脆弱性は次のとおりです:
      • CVE-2020-9530: A redirect vulnerability in a privileged WebView
      • CVE-2020-9531: An XSS vulnerability in locally stored web pages loaded into a privileged WebView

Das U-Boot Verified Boot Bypass

  • Date: 2020/03/18
  • Product: Das U-Boot
  • Severity: Medium
  • CVE Reference: CVE-2020-10648
  • Type: Security bypass
  • Description:  
    • U-Bootが、kernel、fdt、およびramdiskなどのコンフィグレーション要素に応じてロードする必要のあるサブイメージに関連したhashed-nodesのコンテンツを検証していないことが発見されました。これにより、同じシグネチャノードを使用して別のサブイメージを参照する別のコンフィグレーションを作成することができます。
    • 設計上、FITイメージの特定の部分のみしかハッシュされないため、他の署名を無効にしないままコンフィグレーションに署名した後に任意のFITノードを挿入することができ、任意のコンフィグレーションと任意のサブイメージの両方を追加することができます。この事実は明示的に文書化されていることに注意してください。コンフィグレーションノードのデフォルトプロパティを変更して、修正されたコンフィグレーションを選ぶよう促すことも可能です。

Ramp Altimeter Stored XSS

  • Date: 2020/03/10
  • Product: Ramp Altimeter
  • Severity: Medium
  • CVE Reference: CVE-2020-10372
  • Type: XSS
  • Description:  
    • Ramp Altimeterで、格納型XSS(Stored XSS)の脆弱性が見つかりました。悪意のあるユーザーが、任意のJavaScriptペイロードをアプリケーションサーバーに保存することを可能にするものです。
    • Ramp Altimeter(https://ramp.com/altitudecdn/altimeter)は、エンタープライズコンテンツ配信ネットワーク用のWeb管理インターフェースです。効率的なライブビデオストリーミングを行うためのソリューションであるRamp Multicast+、およびOmniCacheインスタンスを管理するためのGUIを提供します。
    • この脆弱性には認証が必要で、それにはhttp://[HOSTNAME]/vdms/ipmapping.jspが関与します。[Create…]ボタンをクリックしてアクセスした後、表示されるダイアログボックスの[Location]フィールドに悪意のあるペイロードを挿入でき、ダイアログボックスの下部にある[Save]をクリックすると、ペイロードが保存されます。
    • 以下は、悪意のあるペイロードをサーバーに保存するリクエストの例です:
      • http://[HOSTNAME]/vdms/ipmapping.jspにアクセスすることで、ペイロードが起動されます。
F-Secure Japan

20.08.20 5 min. read

カテゴリ

関連する投稿

Newsletter modal

登録を受付ました。 購読受付のメールをお送りしたのでご確認ください。

Gated Content modal

下のボタンをクリックしてコンテンツを確認ください。