セキュリティホール memo - 2024.04

Last modified: Mon May 27 11:21:05 2024 +0900 (JST)


 このページの情報を利用される前に、注意書きをお読みください。


2024.04.30


2024.04.29


2024.04.26


2024.04.25

いろいろ (2024.04.25)
(various)

Ruby

Chrome Stable Channel Update for Desktop
(Google, 2024.04.24)

 Chrome 124.0.6367.78/.79 (Windows / Mac) および 124.0.6367.78 (Linux) 公開。4 件のセキュリティ修正を含む。関連:


2024.04.24


2024.04.23

追記

Firefox 125.0.1 / ESR 115.10.0、Thunderbird 115.10.1 公開 (2024.04.16)

 Firefox 125.0.2 公開。「信頼できない URL からのダウンロードのより積極的なブロック」機能で不具合が発生、一時的に無効化。


2024.04.22

追記

2024 年 4 月のセキュリティ更新プログラム (月例) (2024.04.11)

Oracle Critical Patch Update Advisory - April 2024
(Oracle, 2024.04.16)

 そういえば出てました。

いろいろ (2024.04.22)
(various)

ClamAV


2024.04.19

追記

NSO Group 方面 (2021.11.11)

 関連:

CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect (2024.04.15)

 状況がいろいろ変わっているようで。本家よりも JPCERT/CC の Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 (JPCERT/CC) の方が変更点を追いやすい。

更新: 2024年4月17日追記
同社のアドバイザリが更新され、デバイステレメトリ機能が有効でなくても本脆弱性の影響を受けると報告されています。本項目の対象バージョンや条件に関する表記も変更いたしました。

 どひー。本家 を見ると、

In earlier versions of this advisory, disabling device telemetry was listed as a secondary mitigation action. Disabling device telemetry is no longer an effective mitigation. Device telemetry does not need to be enabled for PAN-OS firewalls to be exposed to attacks related to this vulnerability.

 基本的には OS 更新するしかないようで。既に更新版は全てリリースされた模様。 緩和策である Threat Prevention の Threat ID は 95187 の他に 95189 と 95191 が追加されたそうで。

Recommended Mitigation: Customers with a Threat Prevention subscription can block attacks for this vulnerability using Threat IDs 95187, 95189, and 95191 (available in Applications and Threats content version 8836-8695 and later). Please monitor this advisory and new Threat Prevention content updates for additional Threat Prevention IDs around CVE-2024-3400.

 exploit もバンバン飛んでいるようで。 Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 (JPCERT/CC) から引用:

更新: 2024年4月19日追記
脆弱性を悪用する攻撃が広く確認されている状況に変化したため、「I. 概要」の記載を変更し、「VI. 関連情報」に情報を追記しました。また、「V. 侵害調査方法」を追加しました。

 Unit 42 の Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (Palo Alto Networks Unit 42, 2024.04.7 更新) は随時更新されている他、日本語版も出てます: [2024-04-18 JST 更新]脅威に関する情報: Operation MidnightEclipse、CVE-2024-3400 に関連するエクスプロイト後の活動 (Palo Alto Networks Unit 42, 2024.04.18 更新)

Firefox 125.0.1 / ESR 115.10.0、Thunderbird 115.10.1 公開
(Mozilla, 2024.04.16)

 そういえば出てましたね。

2024.04.23 追記:

 Firefox 125.0.2 公開。「信頼できない URL からのダウンロードのより積極的なブロック」機能で不具合が発生、一時的に無効化。


2024.04.18

Chrome Stable Channel Update for Desktop
(Google, 2024.04.16)

 Chrome 124.0.6367.60/.61 (Windows / Mac) および 124.0.6367.60 (Linux) が stable に。 23 件のセキュリティ修正を含む。関連:

追記

脅威に関する情報: 複数の Linux ディストリビューションに影響を与える XZ Utils データ圧縮ライブラリーの脆弱性 (CVE-2024-3094) (2024.04.02)

 関連:

  • XZ Utilsにバックドアを仕込んだ謎の人物「Jia Tan」の正体とは? 専門家たちの推理 (WIRED, 2024.04.13)

    セキュリティ・リサーチャーたちが合意するのは、Jia Tanは少なくとも実在する人間でなく、ましてやこの件がひとりの人間の犯行である可能性は低いという点だ。むしろJia Tanは、統制のとれた組織による新戦術をオンラインで体現したペルソナであることは明らかなようだ。しかもその戦術は危うく効力を発揮するところだった。

2024.04.17

「PuTTY」に秘密鍵が復元できてしまう深刻な脆弱性 ~「WinSCP」など他ツールにも影響  v0.81への更新と鍵の再生成を
(窓の杜, 2024.04.16)

 PuTTY 0.67〜0.80 に欠陥。 NIST P-521 楕円曲線を用いる ECDSA 秘密鍵からシグネチャを生成する際の ECDSA nonce の生成に致命的な偏り (最初の 9 bit が常に 0) があり、 秘密鍵を容易に復元できてしまう。CVE-2024-31497

 PuTTY および/または PuTTY を利用するアプリケーションで NIST P-521 な ECDSA 鍵を使用している場合、当該の鍵は直ちに破棄すべき。NIST P-256 や NIST P-384 についてはこの限りではない。

 影響を受ける、PuTTY を利用するアプリケーション例:

- FileZilla 3.24.1 - 3.66.5
- WinSCP 5.9.5 - 6.3.2
- TortoiseGit 2.4.0.2 - 2.15.0
- TortoiseSVN 1.10.0 - 1.14.6

 PuTTY 0.81 で修正されている。 PuTTYrv (PuTTY-ranvis) も 0.81 ベースのものがリリースされている。 また上記アプリケーションについては以下で修正されている。

 関連:


2024.04.16

多くのプログラミング言語に危険な脆弱性 ~Windows環境の引数エスケープ処理に不備「Rust」「PHP」「Node.js」「Haskell」などに影響
(窓の杜, 2024.04.15)

 各種プログラミング言語における Windows コマンドの引数エスケープ方法に欠陥があり、 意図しないコマンドが実行される恐れがあった話。

この問題は、少なくとも以下のプログラミング言語で確認され、修正されている。

 元はといえば cmd.exe の仕様が腐っているのだろうけどなあ。 `std::process::Command` did not properly escape arguments of batch files on Windows (GitHub rust-lang)

Due to the complexity of cmd.exe, we didn't identify a solution that would correctly escape arguments in all cases. To maintain our API guarantees, we improved the robustness of the escaping code, and changed the Command API to return an InvalidInput error when it cannot safely escape an argument. This error will be emitted when spawning the process.

 どのくらいの複雑さなら耐えられるんだろう……。

いろいろ (2024.04.16)
(various)

Buffalo WCR-1166DS / WSR-1166DHP / WSR-1166DHP2 / WSR-2533DHP / WSR-2533DHPL / WSR-2533DHP2 / WSR-A2533DHP2

Adobe After Effects / Photoshop / Commerce and Magento / InDesign / Experience Manager / Media Encoder / Bridge / Illustrator / Animate

Fortinet FortiOS / FortiProxy

Juniper Junos OS / Junos OS Evolved

WordPress


2024.04.15

CVE-2024-3400 PAN-OS: OS Command Injection Vulnerability in GlobalProtect
(Palo Alto Networks, 2024.04.12)

 Palo Alto Networks PAN-OS 10.2 / 11.0 / 11.1 系列に 0-day 欠陥。 GlobalProtect gateway および/または GlobalProtect portal が有効で、かつ device telemetry が有効な場合に、remote から無認証で任意のコードをファイアウォールの root 権限で実行できる。 CVE-2024-3400。 この欠陥は Cloud NGFW、Panorama アプライアンス、Prisma Access には影響しない。

 JPCERT/CC の Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 (JPCERT/CC, 2024.04.15) によると、device telemetry は対象 OS のほとんどのバージョンでデフォルト有効となっている模様。

Palo Alto Networksのページによると、下記バージョンではデバイステレメトリ機能がデフォルトで有効とのことです。

(デバイステレメトリ機能がデフォルトで有効であるPAN-OSのバージョン)
- PAN-OS 11.0系、11.1系:11.0.1およびそれ以降のバージョン
- PAN-OS 10.2系:10.2.4およびそれ以降のバージョン

Palo Alto Networks
Device Telemetry Overview
(PAN-OS 11.1)
https://docs.paloaltonetworks.com/pan-os/11-1/pan-os-admin/device-telemetry/device-telemetry-overview
(PAN-OS 11.0)
https://docs.paloaltonetworks.com/pan-os/11-0/pan-os-admin/device-telemetry/device-telemetry-overview
(PAN-OS 10.2)
https://docs.paloaltonetworks.com/pan-os/10-2/pan-os-admin/device-telemetry/device-telemetry-overview

 緩和策としては、Threat Prevention サブスクリプション加入者には Threat ID 95187 を使って抑止することが推奨されている。 非加入の場合は、 device telemetry を無効にすることで抑止できる。

 修正版 PAN-OS も一部リリースし始められており、今週中にはリリースされる模様。

 関連:

2024.04.19 追記:

 状況がいろいろ変わっているようで。本家よりも JPCERT/CC の Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 (JPCERT/CC) の方が変更点を追いやすい。

更新: 2024年4月17日追記
同社のアドバイザリが更新され、デバイステレメトリ機能が有効でなくても本脆弱性の影響を受けると報告されています。本項目の対象バージョンや条件に関する表記も変更いたしました。

 どひー。本家 を見ると、

In earlier versions of this advisory, disabling device telemetry was listed as a secondary mitigation action. Disabling device telemetry is no longer an effective mitigation. Device telemetry does not need to be enabled for PAN-OS firewalls to be exposed to attacks related to this vulnerability.

 基本的には OS 更新するしかないようで。既に更新版は全てリリースされた模様。 緩和策である Threat Prevention の Threat ID は 95187 の他に 95189 と 95191 が追加されたそうで。

Recommended Mitigation: Customers with a Threat Prevention subscription can block attacks for this vulnerability using Threat IDs 95187, 95189, and 95191 (available in Applications and Threats content version 8836-8695 and later). Please monitor this advisory and new Threat Prevention content updates for additional Threat Prevention IDs around CVE-2024-3400.

 exploit もバンバン飛んでいるようで。 Palo Alto Networks社製PAN-OS GlobalProtectのOSコマンドインジェクションの脆弱性(CVE-2024-3400)に関する注意喚起 (JPCERT/CC) から引用:

更新: 2024年4月19日追記
脆弱性を悪用する攻撃が広く確認されている状況に変化したため、「I. 概要」の記載を変更し、「VI. 関連情報」に情報を追記しました。また、「V. 侵害調査方法」を追加しました。

 Unit 42 の Threat Brief: Operation MidnightEclipse, Post-Exploitation Activity Related to CVE-2024-3400 (Palo Alto Networks Unit 42, 2024.04.7 更新) は随時更新されている他、日本語版も出てます: [2024-04-18 JST 更新]脅威に関する情報: Operation MidnightEclipse、CVE-2024-3400 に関連するエクスプロイト後の活動 (Palo Alto Networks Unit 42, 2024.04.18 更新)

2024.05.17 追記:

 関連:


2024.04.12

JVNVU#99012560 複数のHTTP/2実装におけるCONTINUATIONフレームの取り扱い不備
(JPCERT/CC, 2024.04.09)

 あぁ、これ一連のものだったのですね。 詳細: HTTP/2 CONTINUATION Flood: Technical Details (nowotarski.info, 2024.04.03)

Chrome Stable Channel Update for Desktop
(Google, 2024.04.10)

 Chrome 123.0.6312.122/.123 (Windows) 123.0.6312.122/.123/.124 (Mac) 123.0.6312.122 (Linux) 公開。3 件のセキュリティ修正を含む。関連:

2024.04.16 追記:

 関連:


2024.04.11

2024 年 4 月のセキュリティ更新プログラム (月例)
(Microsoft, 2024.04.09)

 Microsoft 2024.04 patch 出ました。 149 MS CVE + 6 non-MS CVE (Intel x 1, lenovo x 2, Crome x 3)。 CVE 番号が太字なのは critical (最大深刻度: 緊急) 扱い。

 0-day はこちら:

 patch を当てただけでは適用されない件:

2024.04.12 追記:

 不具合情報:

 今のところ、大物は無いみたい。

2024.04.22 追記:

 Microsoft は認めていないが、SmartScreen Prompt Security Feature Bypass Vulnerability New CVE-2024-29988 も 0-day だ、と主張している研究者がいる模様。

2024.05.08 追記:

 2024.04 patch を適用すると VPN 接続で問題が発生?

 VPN に関するどのような不具合がどのような頻度で発生していると認識されているのかさっぱりわからないんだよなあ。 なんか最近切れやすくなったような気が? とは思っていたのだけど、そういう話で合ってるのかなあ。


2024.04.10

いろいろ (2024.04.10)
(various)

X.Org X server / Xwayland

Envoy

Rust

Go

NEC Aterm

  • 「Aterm」シリーズのWi-Fiルーターなど59製品に複数の脆弱性。対策や買い替えの検討を (Internet Watch, 2024.04.09)

    次の2製品については、悪意ある第三者が製品にアクセスした場合に、telnet経由で任意のコマンドが実行される可能性、および、任意のコマンドが実行されたり、装置名などの装置情報が読み取られる可能性があるとして、管理者パスワードの変更と、Wi-Fiネットワーク側のセキュリティ強化を行うようにとしている。
    • WG1810HP(JE)
    • WG1810HP(MF)
    次の8製品については、サポートが終了しているため、買い替えの検討を推奨している。
    • WM3400RN
    • WM3450RN
    • WM3500R
    • WM3600R
    • WM3800R
    • WR8166N
    • MR01LN
    • MR02LN

OpenSSL


2024.04.09


2024.04.08


2024.04.05

いろいろ (2024.04.05)
(various)

Apache HTTPd

Android

Node.js

Chrome Stable Channel Update for Desktop
(Google, 2024.04.02)

 Chrome 123.0.6312.105/.106/.107 (Windows / Mac) および 123.0.6312.105 (Linux) 出てたんですね。 Pwn2Own 2024 の件含む 3 件のセキュリティ修正を含む。


2024.04.04

追記

脅威に関する情報: 複数の Linux ディストリビューションに影響を与える XZ Utils データ圧縮ライブラリーの脆弱性 (CVE-2024-3094) (2024.04.02)

 FreeBSD は影響なしだそうです。

  • Disclosed backdoor in xz releases - FreeBSD not affected (freebsd-security ML, 2024.03.29)

    The main, stable/14, and stable/13 branches do include the affected version (5.6.0), but the backdoor components were excluded from the vendor import. Additionally, FreeBSD does not use the upstream's build tooling, which was a required part of the attack. Lastly, the attack specifically targeted x86_64 Linux systems using glibc.

2024.04.03


2024.04.02

脅威に関する情報: 複数の Linux ディストリビューションに影響を与える XZ Utils データ圧縮ライブラリーの脆弱性 (CVE-2024-3094)
(paloaltonetworks unit42, 2024.03.31)

 XZ Utils 5.6.0 / 5.6.1 に難読化されたバックドアが仕掛けられており、 liblzma を利用するアプリケーション (例: SSH) を通じて侵害を行うことが可能。 CVE-2024-3094

 XZ Utils 5.6.0 / 5.6.1 が比較的最近リリースされたもの (5.6.0: 2024.02.24、5.6.1: 2024.03.09) であったため、 主要な Linux ディストリビューションの安定版にはまだ採用されていなかった。

 macOS 方面の Homebrew / MacPorts にも影響あったようで。

 関連:

2024.04.04 追記:

 FreeBSD は影響なしだそうです。

2024.04.18 追記:

 関連:


[セキュリティホール memo]
[私について]