セキュリティホール memo - 2021.11

Last modified: Fri Apr 19 17:34:36 2024 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2021.11.30


2021.11.29


2021.11.26

いろいろ (2021.11.26)
(various)

LibreSSL

  • LibreSSL 3.4.2 Release Notes (OpenBSD, 2021.11.25)。セキュリティ修正が含まれる。

    In some situations the X.509 verifier would discard an error on an unverified certificate chain, resulting in an authentication bypass. Thanks to Ilya Shipitsin and Timo Steinlein for reporting.

2021.11.25


2021.11.24

追記

NSO Group 方面 (2021.11.11)

 Apple、NSO Group を提訴 (2021.11.23)


2021.11.22

いろいろ (2021.11.22)
(various)

Drupal

Squid

moodle


2021.11.19

いろいろ (2021.11.19)
(various)

DDR4 メモリー

TPM

  • PCを保護するモジュール「TPM」をハードウェア経由でハッキングしてデータにアクセスできるとの報告 (gigazine, 2021.11.19)

    研究チームが実験に用いたのはLenovoの「ThinkPad L440」です。 (中略) 「ボリュームマスターキーをCPUに送信する」というプロセスにおいて、TPUはLow Pin Countバス(LSPバス)などの低帯域幅のデバイスをCPUに接続するバスを用いて信号を送っています。これらのバスの伝送速度は遅いため、ハードウェアをハッキングすることでボリュームマスターキーの信号を検出し、不正にデバイスのローカルティスクを復号化できると研究チームは主張しています。

    (引用内 typo 修正: iida さん情報ありがとうございます)


2021.11.18

追記

2021 年 11 月のセキュリティ更新プログラム (月例) (2021.11.12)

 Office for Mac 用更新プログラムが公開されたようです。

  • Microsoft Excel のセキュリティ機能のバイパスの脆弱性 CVE-2021-42292 (Microsoft, 2021.11.16 更新)

    Version 2.0 Nov 16, 2021
    マイクロソフトは、Microsoft Office for Mac 用のセキュリティ更新プログラムのリリースを発表します。影響を受ける Mac ソフトウェアを実行しているお客様は、この脆弱性から保護するために、この更新プログラムを適用する必要があります。別の Microsoft Office ソフトウェアを実行しているお客様は、その他の対策を行う必要はありません。詳細とダウンロード リンクについては、リリース ノートを参照してください。
  • Office for Mac の更新履歴 (Microsoft, 2021.11.18)。バージョン 16.55 (21111400) が 2021.11.16 付で公開されています。

Chrome Stable Channel Update for Desktop
(Google, 2021.11.15)

 Chrome 96.0.4664.45 が stable に。25 件のセキュリティ修正を含む。 iida さん情報ありがとうございます。 関連:


2021.11.17


2021.11.16

Palo Alto Networks社PAN-OSの脆弱性 CVE-2021-3064について
(マクニカネットワークス セキュリティ研究センターブログ, 2021.11.12)

 Palo Alto Networks PAN-OS 8.1 系列の VPN 機能 GlobalProtect に buffer overflow する欠陥があり、 remote から無認証で root 権限を奪取できる。 PAN-OS 9.[01] / 10.[01]、Prisma Access 2.[12] にはこの欠陥はない。 PA-VM 仮想デバイスに対する攻撃は、ASLR (Address Space Layout Randomization) が有効ではないため、 より容易だという。 CVE-2021-3064

 PAN-OS 8.1.7 で修正されている。また Unique Threat ID 91820 および 91855 のシグネチャを有効にすることで CVE-2021-3064 に対する攻撃を回避できる。

 関連:


2021.11.15

いろいろ (2021.11.15)
(various)

FBI Law Enforcement Enterprise Portal(LEEP)

追記

2021 年 11 月のセキュリティ更新プログラム (月例) (2021.11.12)

 Windows Server で AD 方面の不具合があり、更新プログラムが公開された模様:


2021.11.12

いろいろ (2021.11.12)
(various)

EC-CUBE 2.x

Palo Alto Networks PAN-OS GlobalProtectポータルおよびゲートウェイ

iCloud for Windows

PostgreSQL

VMware vCenter Server / Cloud Foundation

WordPress

Adobe RoboHelp Server / InCopy / Creative Cloud Desktop Application

AMD グラフィックドライバー (Windows 10 用)

ヤマハ RTX830 / NVR510 / NVR700W / RTX1210

Intel の各種ドライバー等

Intel Core 4000 シリーズ iGPU

2021 年 11 月のセキュリティ更新プログラム (月例)
(Microsoft, 2021.11.10)

 出ました。今月は .NET は対象外のようです。 0-day が 2 件。

2021年11月のセキュリティ更新プログラムで修正を行った Microsoft Excel セキュリティ機能のバイパスの脆弱性 (CVE-2021-42292) および Microsoft Exchange Server リモートコード実行の脆弱性 (CVE-2021-42321) は、すでに脆弱性の悪用が確認されています。対象の環境をご利用のお客様は早急に更新プログラムの適用をお願いいたします。

 Microsoft Excel のセキュリティ機能のバイパスの脆弱性 CVE-2021-42292 (Microsoft) によると、 Microsoft Office 2019 for Mac および Microsoft Office LTSC for Mac 2021 用の更新プログラムは後日公開のようです。

2021年11月のセキュリティ更新プログラムには、脆弱性を解決するために、Active Directory における複数のセキュリティ強化が含まれています。このうち、CVE-2021-42287 から保護するためのセキュリティ強化 (KB008380) および、CVE-2021-42291 から保護するためのセキュリティ強化 (KB5008383) は、今後リリース予定のセキュリティ更新プログラムでセキュリティの強化を強制する予定です。Active Directoryを利用しているお客様は、詳細は下記のサポート技術情報を参照して、必要とされている対応を実施してください。

 AD 管理者は、読むしかなさそうです。

Windows Server Update Service (WSUS) Scan Cab は、昨今のWSUS Scan Cab のサイズ肥大化に対処するため、2021年11月より、従来の形式よりもファイルサイズを小さくした形式のWSUS Scan Cab の提供を開始しました。2021年11月から2022年2月までは、従来の形式と新しい形式の両方を提供します。2022年3月以降は、新しい形式のみ提供する予定です。WSUS Scan Cab をご利用のお客様は、新しい形式の利用を開始し、問題がある場合はMicrosoft Supportへご報告いただくようお願いいたします。詳細は、Announcing a smaller WSUS Scan Cab – Microsoft Tech Community を参照してください。

 何それ、と思って調べたら、これのことみたい: WUA を使用してオフラインで更新プログラムをスキャンする (Microsoft)。Wsusscn2.cab + Windows Update Agent (WUA) により、オフラインで更新プログラムをスキャンできると。その cab ファイルの、小さなサイズの新バージョンができたということみたい。

 Exploitability Assessment: Exploitation Detected が上記 0-day 2 件、 Exploitation More Likely が 3 件:

 Publicly Disclosed: Yes が 4 件 (いずれも Exploitability Assessment: Exploitation Less Likely)

 関連:

 今回特有の重大不具合、は今のところ確認されてないみたい。

2021.11.15 追記:

 Windows Server で AD 方面の不具合があり、更新プログラムが公開された模様:

2021.11.18 追記:

 Office for Mac 用更新プログラムが公開されたようです。

Fwd: Samba 4.15.2, 4.14.10, 4.13.14 Security Releases are available for Download
(oss-sec ML, 2021.11.10)

 Samba 4.15.2 / 4.14.10 / 4.13.14 公開。8 件のセキュリティ欠陥を修正。 1 件が 2016 年 (!) の欠陥 CVE-2016-2124、5 件が 2020 年の欠陥 CVE-2020-25717 CVE-2020-25718 CVE-2020-25719 CVE-2020-25721 CVE-2020-25722、 2 件が 2021 年の欠陥 CVE-2021-3738 CVE-2021-23192

 ただし Samba 4.15.2 / 4.14.10 / 4.13.14 の CVE-2020-25717 (A user in an AD Domain could become root on domain members) の修正には挙動の変更が含まれる模様。 https://www.samba.org/samba/security/CVE-2020-25717.html より:

This patch changes Samba to require a PAC (in all scenarios related to active directory domains) and use the SID and account name values of the PAC, which means the combination represents the same point in time. The processing is now similar to as with NTLM based logins. The SID is unique and non-repeating and so can't be confused with another user.

Additionally, a new parameter has been added "min domain uid" (default 1000), and no matter how we obtain the UNIX uid to use in the process token (we may eventually read /etc/passwd or similar), by default no UNIX uid below this value will be accepted.

The patch also removes the fallback from 'DOMAIN\user' to just 'user', as it dangerous and not needed when nss_winbind is used (even when 'winbind use default domain = yes' is set).

However there are setups which are joined to an active directory domain just for authentication, but the authorization is handled without nss_winbind by mapping the domain account to a local user provided by nss_file, nss_ldap or something similar. NOTE: These setups won't work anymore without explicitly mapping the users!

For these setups administrators need to use the 'username map' or 'username map script' option in order to map domain users explicitly to local users, e.g.

user = DOMAIN\user

 また Samba 4.15.2 / 4.14.10 / 4.13.14 の CVE-2020-25717 の修正には既知の不具合がある模様。 https://www.samba.org/samba/security/CVE-2020-25717.html より:

[Added 2021-11-11]
There's sadly a regression that "allow trusted domains = no" prevents winbindd from starting, fixes are available at https://bugzilla.samba.org/show_bug.cgi?id=14899

Please also notice the additional fix and advanced example for the 'username map [script]' based fallback from 'DOMAIN\user' to 'user'. See https://bugzilla.samba.org/show_bug.cgi?id=14901 and https://gitlab.com/samba-team/samba/-/merge_requests/2251

 Samba 4.13 は 2022.03 で EOL ですか。そろそろ 4.15 に移行しようかな。

追記

FORCEDENTRY - NSO Group iMessage Zero-Click Exploit Captured in the Wild (2021.09.14)


2021.11.11

追記

ソースコードに脆弱性を潜ませられるUnicode悪用攻撃法「Trojan Source」を研究者が発表 (2021.11.08)

NSO Group 方面
(various)

 最近のをまとめておきます。前ねた: iOS 14.6にゼロクリック脆弱性が存在、政府が人権活動家の監視に利用していたとの報告  イスラエル企業が開発したスパイウェア「Pegasus」によるもの (2021.07.27)

NYTimes ベン・ハバード記者のスマホ、NSO Group の Pegasus スパイウェアにハクられていたと公表 (2021.10.24)

米国、NSO Group をエンティティリスト(輸出規制対象リスト)に追加 (2021.11.03)

パレスチナの人権活動家 6 人のスマホが Pegasus スパイウェアにハクられていたと判明 (2021.11.08)

  • Press Release - Front Line Defenders Investigation Finds Pegasus Spyware on 6 Palestinian HRD Phones (Front Line Defenders, 2021.11.08)

    Ultimately, 6 iPhones, out of 75 checked devices, were found to have Pegasus.
  • Devices of Palestinian Human Rights Defenders Hacked with NSO Group’s Pegasus Spyware (Amnesty, 2021.11.08)

    This document is a joint technical report by the University of Toronto’s Citizen Lab and Amnesty International’s Security Lab reviewing Front Line Defenders’ technical research.

    人権活動団体に最先端の IT セキュリティ技術が必要な時代になっております。

  • Devices of Palestinian Human Rights Defenders Hacked with NSO Group’s Pegasus Spyware (Citizen Lab, 2021.11.08)

  • [FT]イスラエル、EU支援パレスチナ活動家のスマホ監視 (FT / 日経, 2021.11.09)

    イスラエルのガンツ国防相はセキュリティー研究者らがハッキングを突き止めた3日後、この事実がまだ公表されていない時点で、パレスチナ解放人民戦線(PFLP)を支援しているとしてEUから助成を受けているこの6つの人権団体をテロ組織に指定した。ガンツ氏はNSOとヨルダン川西岸地区の両方を監督する立場にある。
    アブディ氏は自分を有罪に見せるためにスマホが改ざんされた可能性があると懸念を口にした。「これほど感染力の強いプログラムなら、証拠も偽造できるだろう」と語った。同氏は米国籍だが、米外交官との会話が盗聴されている可能性もあると指摘した。

    シチズンラボのロン・デイバート所長もアブディ氏の懸念には十分な根拠があると理解を示した。「端末が乗っ取られたら、有罪を示す偽の証拠が仕掛けられる可能性も排除できない。端末が完全に支配されたら自分では何もコントロールできなくなる」

    イスラエル政府は7日、軍の権限をさらに強化し、人権団体の活動停止や職員の逮捕、容疑がない場合の拘束もできるようにした。
  • Despite Abuses of NSO Spyware, Israel Will Lobby U.S. to Defend It (NYTimes, 2021.11.08)

2021.11.24 追記:

 Apple、NSO Group を提訴 (2021.11.23)

2021.12.10 追記:

 米政府関係者に使われた強力なスパイウェア、その侵害の現実的な脅威 (WIRED, 2021.12.06)

2021.12.16 追記:

 Google Project Zero による技術解説:

2022.02.16 追記:

 関連:

2022.02.22 追記:

 関連:

2022.04.21 追記:

 関連:

2022.07.07 追記:

 Apple、iOS 16 / iPadOS 16 / macOS Ventura において「ロックダウンモード」を塔載すると発表。

2022.07.21 追記:

 今度はタイで見つかったそうです。

 あとこちら。アムネスティから、あらためて警告:

2022.11.04 追記:

 New Pegasus Spyware Abuses Identified in Mexico (CitizenLab, 2022.10.02)

2023.09.08 追記:

 あいかわらず続いています。

 NYTimes 報道。

2024.04.19 追記:

 関連:


2021.11.10

 ↑の日付を修正。榎本さん情報ありがとうございます。


2021.11.08

ソースコードに脆弱性を潜ませられるUnicode悪用攻撃法「Trojan Source」を研究者が発表
(ITmedia, 2021.11.02)

 RLO とかの Unicode のたのしい文字を使うと、いろいろたのしいことができるよという話。

Trojan Sourceを防御する方法として、Unicodeをサポートするコンパイラ、インタプリタ、ビルドパイプラインで、コメントや文字列リテラル内の終了していない双方向制御文字や混合スクリプトの紛らわしい文字を含む識別子にエラーや警告を投げることと説明している

 関連:

2021.11.11 追記:

 関連:

Firefox 94.0 / ESR 91.3.0、Thunderbird 91.3.0 公開
(Mozilla, 2021.11.02)

 そういえば書いてなかった。Firefox は 94.0.1 が最新です。


2021.11.04


2021.11.03

Revisiting BrakTooth: Two Months Later
(SANS ISC, 2021.11.02)

 各種 SoC における Bluetooth スタックの複数の欠陥 BrakTooth の対応状況まとめが更新されている。 Firmware/SDK Version には対応済みバージョンが記載されている模様。

 BrakTooth についてはこちら:

追記

FORCEDENTRY - NSO Group iMessage Zero-Click Exploit Captured in the Wild (2021.09.14)

 WebKitGTK and WPE WebKit Security Advisory WSA-2021-0006 (oss-sec ML, 2021.10.26)。 CVE-2021-30846 CVE-2021-30848 CVE-2021-30849 CVE-2021-30851 CVE-2021-30858 CVE-2021-42762

 CVE-2021-30869 が REJECTED になっていた件は、現在では修正されているようです。

いろいろ (2021.11.03)
(various)

Android

NVIDIA GPU ディスプレイドライバー

strongSwan

PHP

Mailman

ESET Cyber Security、ESET Endpoint


[セキュリティホール memo]
[私について]