JSOC INSIGHT vol.15 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について ワ

Similar documents
JSOC INSIGHT vol.16 1 はじめに エグゼクティブサマリ JSOC におけるインシデント傾向 重要インシデントの傾向 発生した重要インシデントに関する分析 多数検知した通信について 今号のトピ

ログを活用したActive Directoryに対する攻撃の検知と対策

JSOCマネージド・セキュリティ・サービス(MSS) インシデントご報告・セキュリティ動向

資料 6 クラウドサービスで発生しているインシデントについて 2012 年 3 月 19 日 川口洋, CISSP 株式会社ラックチーフエバンジェリスト lac.co.jp 平成 23 年度第 3 回学術情報基盤オープンフォーラム

プレゼンテーション

CloudEdgeあんしんプラス月次レポート解説書(1_0版) _docx

Template Word Document

Microsoft IISのWebDAV認証回避の脆弱性に関する検証レポート

SQLインジェクション・ワームに関する現状と推奨する対策案

なぜIDSIPSは必要なのか?(v1.1).ppt

OP2

Logstorage for VISUACT 標的型サイバー攻撃 対策レポートテンプレート

Webサーバの脆弱性を狙った攻撃

脆弱性を狙った脅威の分析と対策について Vol 年 7 月 21 日独立行政法人情報処理推進機構セキュリティセンター (IPA/ISEC) 独立行政法人情報処理推進機構 ( 略称 IPA 理事長 : 西垣浩司 ) は 2008 年度におけ る脆弱性を狙った脅威の一例を分析し 対策をまと

設定画面から ネットワーク設定 をタップします 管理者パスワード をタップします 管理者パスワードを入力して管理者としてログインします 管理者パスワードを入力して管理者としてログインします IPv4 設定 の IPv4 アドレス の値を確認します ネットワーク設定 をタップします もしくは ホーム画

マイナンバー対策マニュアル(技術的安全管理措置)

グループ一覧を並び替える すべてのユーザー グループの並び順を変更する ユーザーの登録

Microsoft Word - Android認証設定手順(EAP-TLS)1105.doc

WEBシステムのセキュリティ技術

VG シリーズ用ローカルファームアップ / 自動ファームウェア更新設定手順書 VG400aⅡ ローカルファームアップ / 自動ファームウェア更新設定手順書

マルウェアレポート 2018年2月度版

SOC Report

Attack Object Update

JPCERT/CCインシデント報告対応レポート[2013年7月1日 ~ 2013年9月30日]

LCV-Net セットアップガイド macOS

JSOC INSIGHT Vol.9 1 はじめに エグゼクティブサマリ JSOC における 重 要 インシデント 傾 向 重 要 インシデントの 傾 向 発 生 した 重 要 インシデントに 関 する 分 析 大 量

SiteLock操作マニュアル

アルファメールプレミア 移行設定の手引き

SOC Report

共通フィルタの条件を設定する 迷惑メール検知 (SpamAssassin) の設定 迷惑メール検知 (SpamAssassin) とは.

9. システム設定 9-1 ネットワーク設定 itmはインターネットを経由して遠隔地から操作を行ったり 異常が発生したときに電子メールで連絡を受け取ることが可能です これらの機能を利用するにはiTM 本体のネットワーク設定が必要になります 設定の手順を説明します 1. メニューリスト画面のシステム設

福岡大学ネットワーク認証・検疫システム実施マニュアル

2. コンピュータ不正アクセス届出状況 別紙 2 (1) 四半期総括 2013 年第 1 四半期 (2013 年 1 月 ~3 月 ) のコンピュータ不正アクセス届出の総数は 27 件でした (2012 年 10 月 ~12 月 :36 件 ) そのうち 侵入 の届出が 18 件 ( 同 :14 件

JPCERT/CCインシデント報告対応レポート[2015年4月1日 ~ 2015年6月30日]

第5回 マインクラフト・プログラミング入門

needlework_update_manual_rev1.4

PowerPoint プレゼンテーション

2015 年 4 月 15 日に発表された HTTP.sys の脆弱性 ( ) へ の対応について 製品名 : バージョン : 対象プラットフォーム : カテゴリ : iautolaymagic すべてすべて Web アプリ この度 マイクロソフト社製品において緊急度の高い脆弱性 (CV

延命セキュリティ製品 製品名お客様の想定対象 OS McAfee Embedded Control 特定の業務で利用する物理 PC 仮想 PC や Server 2003 Server 2003 ホワイトリスト型 Trend Micro Safe Lock 特定の業務で利用するスタンドアロン PC

PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP が被るとローカル環境内接続が行えなくな

マルウェアレポート 2018年3月度版

McAfee Application Control ご紹介

MIRACLE MH for SNMP サポート SLA( サービスレベルアグリーメント ) ML-CS-0747 本書は サイバートラスト株式会社 ( 以下 サイバートラスト ) が MIRACLE MH for SNMP サポート ( 以下当サポートサービス ) の内容について説明するものである

1 はじめに はじめに 本マニュアルは アルファメールプラチナをご利用のお客様が 新 Web サーバー環境 に移行する手順と設定方法をご案内しております 新 Web サーバー環境ご利用開始までの手順について お客様 弊社 新 Web サーバー切替の申し込み P.3 新 Web サーバー切替のお申し込

製品概要

目次 1. 概要 本書について CGI バージョンについて はじめに カメラへの不正アクセスを防ぐ 定期的にファームウェアを確認する デバイスへの不要なアクセスを避ける

本マニュアルに記載された内容は 将来予告なしに一部または全体を修正及び変更することがあります なお 本マニュアルにこのような不備がありましても 運用上の影響につきましては責任を負いかねますのでご了承ください 本マニュアルの一部 あるいは全部について 許諾を得ずに無断で転載することを禁じます ( 電子

JSOC INSIGHT vol.12

Microsoft Word - sp224_2d.doc

べきでない悪意のあるSQL 文が攻撃者から入力された場合 データベースで実行される前にSQL 文として処理されないよう無効化する必要がありますが ( 図 1 1) 無効化されずにデータベースで実行された場合 データベースの操作が可能となります ( 図 1 2) 本脆弱性を悪用するとデータベース接続ユ

conf_example_260V2_inet_snat.pdf

AirPrint ガイド Version A JPN

技術レポート 1)QuiX 端末認証と HP IceWall SSO の連携 2)QuiX 端末認証と XenApp の連携 3)QuiX 端末認証 RADIUS オプションと APRESIA の連携 Ver 1.1 Copyright (C) 2012 Base Technology, Inc.

SAMBA Stunnel(Windows) 編 1. インストール 1 セキュア SAMBA の URL にアクセスし ログインを行います xxx 部分は会社様によって異なります xxxxx 2 Windows 版ダウンロード ボ

Net'Attest EPS設定例

Symantec Endpoint Protection 12.1 の管理練習問題 例題 1. 管理外検出でネットワーク上のシステムを識別するとき 次のどのプロトコルが使用されますか a. ICMP b. TCP c. ARP a. UDP 2. ある管理者が Symantec Endpoint P

BACREX-R クライアント利用者用ドキュメント

Microsoft Word - XOOPS インストールマニュアルv12.doc

付録 2 システムログ一覧 () 攻撃経路 1. ファイアウォール (FW) ネットワーク型 IPS/IDS Web サーバ AP サーバ DB サーバ プロキシサーバ エラーログ SSL ログ AP ログ ホストログ 非 日時 ファイアウォールホスト名 ファイアウォールルール名及び番号 インバウン

iStorage ソフトウェア VMware vCenter Plug-in インストールガイド

SAMBA Remote(Mac) 編 PC にソフトをインストールすることによって OpenVPN でセキュア SAMBA へ接続することができます 注意 OpenVPN 接続は仮想 IP を使用します ローカル環境にて IP 設定が被らない事をご確認下さい 万が一仮想 IP とローカル環境 IP

ACTIVEプロジェクトの取り組み

システム利用前の準備作業2.1 準備作業の流れ 準備作業の流れは 以下のとおりです 2必要なものを用意する 2.2 パソコンインターネット接続回線 E メールアドレス 2.2-(1) 2.2-(2) 2.2-(3) 当金庫からの送付物 2.2-(4) パソコンの設定をする 2.3 Cookie の設

マルウェアレポート 2017年12月度版

エンドポイントにおける Web アクセス制御 概要ガイド

JPCERT/CC インターネット定点観測レポート[2014年7月1日~9月30日]

Net'Attest EPS設定例

1.indd

PowerPoint プレゼンテーション

目次 1 章はじめに 本書の利用について Web ブラウザーについて 章 kintone でタイムスタンプに対応したアプリを作成する kintone にログインする kintone でアプリを作成する

Technical Report 年 8 月 31 日 株式会社セキュアソフト 注意喚起 : バンキングトロージャンに感染させるマルウェア付きメール拡散について 1. 概要最近インターネットバンキングなど金融機関関連情報の窃取を目的としたマルウェア付きメールが 日本国内で多数配

MotionBoard Ver. 5.6 パッチ適用手順書

アプリ利用ガイド

Microsoft Word - WebClass Ver 9.08f 主な追加機能・修正点.docx

TeamViewer 9マニュアル – Wake-on-LAN

Webセキュリティサービス

2018 年 3Q(7 月 ~9 月 ) の導入企業への攻撃状況は Blacklisted user agent の攻撃が多く確認され 全体の約 60% の割合を占めており 3 ヶ月で 13,098,070 件が検知されています また 無作為に既知の脆弱性を試行する WEB アタック や 攻撃可能な

SOC Report

6-3.OS セキュリティに関する知識 OS のセキュリティ機能として必要な機能と オープンソース OS とし Ⅰ. 概要てもっとも利用が期待される Linux のセキュリティ管理に関して 電子メール Web CGI DNS などの具体的な管理手法について学ぶ Ⅱ. 対象専門分野職種共通 Ⅲ. 受講

SOC Report

VPN ユーザを管理し、RV016、RV042、RV042G および RV082 VPN ルータの速い VPN を設定して下さい

novas HOME+CA WEB 設定画面アクセス方法 novas HOME+CA の WEB 設定画面接続方法 本製品の設定は WEB 設定画面から変更できます WEB 設定画面のアクセス方法は以下のとおりです 1 本製品と有線または無線 LAN で接続した端末で WEB ブラウザを起動します

サービス内容 サービス内容 ドメインサービス Web サービスのサービス内容についてご案内します このたびは ドメイン /Web サービスをお申し込みいただきまして 誠にありがとうございます 本冊子は ドメイン /Web サービスの運用を管理される方向けの内容で構成されております お客様のご利用環境

WannaCry とは WannaCry はランサムウェアの一種 WannaCry は ランサムウェアと呼ばれる身代金要求型のマルウェアです WannaCryptor WanaCrypt Wcry といった呼ばれ方もします 一般的にランサムウェアに感染すると 以下のようなデータを使用できないように暗

Office365 AL-Mail

通信確保と衛星電話実習 ( 業務調整員 ) 参考資料 ワイドスター Ⅱ を活用したデータ通信に関する簡易説明書 第 1.0 版 平成 2 4 年 3 月株式会社 NTTドコモ関西支社法人営業部ソリューションビジネス部 Copyright 2012 NTT docomo Inc. All Rights

KDDI Smart Mobile Safety Manager Mac OS キッティングマニュアル 最終更新日 2019 年 4 月 25 日 Document ver1.1 (Web サイト ver.9.6.0)

Mobile Access簡易設定ガイド

マルウェアレポート 2018年1月度版

b

— intra-martで運用する場合のセキュリティの考え方    

.1 準備作業の流れ 準備作業の流れは 以下のとおりです 必要なものを用意する. パソコンインターネット接続回線 E メールアドレス.-(1).-().-(3) 当金庫からの送付物.-(4) パソコンの設定をする.3 Cookie の設定を行う.3-(1) Java の設定を有効にする ( ファイル

TeamViewer マニュアル – Wake-on-LAN

感染条件感染経路タイプウイルス概要 前のバージョン Adobe Reader and Acrobat より前のバージョン Adobe Reader and Acrobat before より前のバージョン Adobe Flash Player before

Pirates Buster Series Secure Viewer セットアップマニュアル (Web インストーラ)

クライアント証明書導入マニュアル

6-2- 応ネットワークセキュリティに関する知識 1 独立行政法人情報処理推進機構

Microsoft Word - Android認証設定手順(AnyConnect) doc

安全な Web サイトの作り方 7 版 と Android アプリの脆弱性対策 独立行政法人情報処理推進機構 (IPA) 技術本部セキュリティセンター Copyright 2015 独立行政法人情報処理推進機構

1. Android のホーム画面 06. クイックマニュアル [ 遠隔接続編 -Android 版 -] 2. ストアの起動画面 Android を起動しますと Play ストア ( 赤枠 ) というア イコンがありますのでこちらをタップしてください 機種により表示方法は異なります ストアの初期画

Transcription:

vol.15 2 版 2017 年 4 月 12 日 JSOC Analysis Team

JSOC INSIGHT vol.15 1 はじめに...3 2 エグゼクティブサマリ...4 3 JSOC におけるインシデント傾向...5 3.1 重要インシデントの傾向... 5 3.2 発生した重要インシデントに関する分析... 6 3.3 多数検知した通信について... 7 3.3.1 ワーム感染を目的とした OS コマンドインジェクション攻撃... 7 3.3.2 大量に検知したインターネットからの攻撃通信例... 9 4 今号のトピックス...10 4.1 Joomla! のアカウント管理における複数の脆弱性について... 10 4.1.1 不正にアカウントを作成可能な脆弱性 (CVE-2016-8870)... 10 4.1.2 アカウントの権限昇格が可能な脆弱性 (CVE-2016-8869)... 12 4.1.3 本脆弱性を悪用する攻撃通信の検知事例... 12 4.1.4 本脆弱性を悪用した攻撃への対策... 13 4.2 NETGEAR 社製ルータにおける任意のコマンド実行が可能な脆弱性について... 14 4.2.1 本脆弱性の概要... 14 4.2.2 本脆弱性を悪用した攻撃通信の検証... 15 4.2.3 本脆弱性を悪用した攻撃への対策... 17 4.3 PHPMailer における OS コマンドインジェクションの脆弱性について... 18 4.3.1 本脆弱性の概要... 18 4.3.2 本脆弱性を悪用した攻撃通信の検証... 19 4.3.3 本脆弱性を悪用した攻撃への対策... 20 終わりに...21 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 1

改定履歴 2017 年 4 月 11 日初版発行 2017 年 4 月 12 日 2 版発行 4.1.1 の図表参照を修正 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 2

1 はじめに. JSOC(Japan Security Operation Center) とは 株式会社ラックが運営するセキュリティ監視センターであり JSOC マネージド セキュリティ サービス (MSS) や 24+ シリーズ などのセキュリティ監視サービスを提供しています JSOC マネージド セキュリティ サービスでは 独自のシグネチャやチューニングによってセキュリティデバイスの性能を最大限に引き出し そのセキュリティデバイスから出力されるログを 専門の知識を持った分析官 ( セキュリティアナリスト ) が 24 時間 365 日リアルタイムで分析しています このリアルタイム分析では セキュリティアナリストが通信パケットの中身まで詳細に分析することに加えて 監視対象への影響有無 脆弱性やその他の潜在的なリスクが存在するか否かを都度診断することで セキュリティデバイスによる誤報を極限まで排除しています 緊急で対応すべき重要なインシデントのみをリアルタイムにお客様へお知らせし 最短の時間で攻撃への対策を実施することで お客様におけるセキュリティレベルの向上を支援しています 本レポートは JSOC のセキュリティアナリストによる日々の分析結果に基づき 日本における不正アクセスやマルウェア感染などのセキュリティインシデントの発生傾向を分析したレポートです JSOC のお客様で実際に発生したインシデントのデータに基づき 攻撃の傾向について分析しているため 世界的なトレンドだけではなく 日本のユーザが直面している実際の脅威を把握することができる内容となっております 本レポートが 皆様方のセキュリティ対策における有益な情報としてご活用いただけることを心より願っております Japan Security Operation Center Analysis Team 集計期間 2016 年 10 月 1 日 ~ 2016 年 12 月 31 日 対象機器 本レポートは ラックが提供する JSOC マネージド セキュリティ サービスが対象としているセキュリティデバイス ( 機器 ) のデータに基づいて作成されています 本文書の情報提供のみを目的としており 記述を利用した結果生じる いかなる損失についても株式会社ラックは責任を負いかねます 本データをご利用いただく際には 出典元を必ず明記してご利用ください ( 例出典 : 株式会社ラック JSOC INSIGHT vol.15 ) 本文書に記載された情報は初回掲載時のものであり 閲覧 提供される時点では変更されている可能性があることをご了承ください Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 3

2 エグゼクティブサマリ 本レポートは 集計期間中に発生したインシデント傾向の分析に加え 特に注目すべき脅威をピックア ップしてご紹介します Joomla! のアカウント管理における複数の脆弱性について世界的に有名なコンテンツ管理システム (CMS) のひとつである Joomla! において アカウントに関する脆弱性が複数公開されました 攻撃が成功した場合 高い権限のアカウントを作成可能であるため 不正に作成されたアカウントが悪用され Web ページの改ざんや設定の変更等の深刻な被害を受ける可能性があります Joomla! の設定を変更することで 本脆弱性を悪用して作成されたアカウントの有効化を防ぐことは可能ですが アカウントの不正な作成自体を設定で防ぐことはできません そのため 本脆弱性の影響を受けるバージョンの Joomla! を使用している場合には 早期のアップデートを推奨します NETGEAR 社製ルータにおける任意のコマンド実行が可能な脆弱性について NETGEAR 社製ルータの一部に リモートからコマンド実行が可能な脆弱性が公開されました デフォルトの設定では 攻撃の標的となる Web 管理ページは LAN からのみアクセス可能な設定であるため インターネット側から能動的に攻撃することは困難です しかし アクセス制御を実施していない状態でリモート管理機能を有効にし インターネット側から Web 管理ページへアクセスできる場合は インターネット側からの攻撃が可能となります また 受動攻撃によるアクセス制御の回避も想定されるため 脆弱性の影響を受けるバージョンのファームウェアを使用している場合には 早期のアップデートを推奨します PHPMailer における OS コマンドインジェクションの脆弱性について PHP からのメール送信に広く使われているライブラリ PHPMailer における OS コマンドインジェクションの脆弱性 (CVE-2016-10033) を修正した PHPMailer 5.2.18 が公開されました しかし この脆弱性の修正が不完全であり バイパスが可能であることが判明したため 直後にこの問題 (CVE-2016-10045) を修正した PHPMailer 5.2.20 が公開されました どちらの脆弱性についても検証コードが公開されており 任意の OS コマンドがリモートから実行可能です 本脆弱性の影響を受けるバージョンを使用している場合には 早期のアップデートを推奨します Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 4

3 JSOC におけるインシデント傾向 3.1 重要インシデントの傾向 JSOC では ファイアウォール IDS/IPS サンドボックスで検知したログをセキュリティアナリストが分析し 検知した内容と監視対象への影響度に応じて 4 段階のインシデント重要度を決定しています このうち Emergency Critical に該当するインシデントは 攻撃の成功を確認もしくは被害が発生している可能性が高いと判断した重要なインシデントです 表 1 インシデントの重要度と内容 分類重要度インシデント内容 重要インシデント 参考インシデント Emergency Critical Warning Informational 緊急事態と判断したインシデント お客様システムで情報漏えいや Web 改ざんが発生している マルウェア感染通信が確認でき 感染が拡大している攻撃が成功した可能性が高いと判断したインシデント 脆弱性をついた攻撃の成功やマルウェア感染を確認できている 攻撃成否が不明だが影響を受ける可能性が著しく高いもの経過観察が必要と判断したインシデント 攻撃の成否を調査した結果 影響を受ける可能性が無いもの 検知時点では影響を受ける可能性が低く 経過観察が必要なもの攻撃ではないと判断したインシデント ポートスキャンなどの監査通信や それ自体が実害を伴わない通信 セキュリティ診断や検査通信 2016 年 7 月 1 日から重要度の定義を変更しております 図 1 に 集計期間 (2016 年 10 月 ~12 月 ) に発生した重要インシデントの 1 週間毎の件数推移を示します インターネットからの攻撃通信による重要インシデントは 12 月 1 週 ( 図 1-1) に増加しました 12 月 1 週では Apache Struts を標的としたコード実行の攻撃や.bash_history の参照を目的とした攻撃が増加しました 内部からの不審な通信による重要インシデントは 10 月 1 週から 10 月 3 週 ( 図 1-2) に渡り増加しました 10 月 1 週から 10 月 3 週では 9 月 5 週に引き続き 1 Ursnif の通信や不審な SSL 証明書を検知したことによるマルウェア感染のインシデントが増加しました 1 JSOC INSIGHT vol.14 https://www.lac.co.jp/lacwatch/pdf/20170110_jsoc_j001t.pdf Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 5

図 1 重要インシデントの発生件数推移 (2016 年 10 月 ~12 月 ) 3.2 発生した重要インシデントに関する分析図 2 に インターネットからの攻撃通信による重要インシデントの内訳を示します インターネットからの攻撃通信による重要インシデントの発生件数は 前回の集計期間 (2016 年 7 月 ~9 月 ) と比較して増加しました 重要インシデントが増加した要因としては DNS サーバの設定不備によるインシデントと Apache Struts の脆弱性を対象とした攻撃による重要インシデントの件数が増加したことによるものです (a) 7~9 月 (b) 10~12 月 図 2 インターネットからの攻撃で発生した重要インシデントの内訳 図 3 に ネットワーク内部から発生した重要インシデントの内訳を示します ネットワーク内部から発生した重要インシデントの発生件数は 前回の集計期間の 374 件から減少し 250 件となりました これは Ursnif の感染による重要インシデントと不審な証明書の検知によるインシデントが大きく減少した事に起因しています 不審な証明書の検知については 11 月から検知数が減少し 11 月 3 週以降検知しておりません Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 6

(a) 7~9 月 (b)10~12 月 図 3 ネットワーク内部から発生した重要インシデントの内訳 3.3 多数検知した通信について 集計期間で注意が必要な通信や 大きな被害には発展していないものの インターネットからの攻撃 で検知件数が多い事例について紹介します 3.3.1 ワーム感染を目的とした OS コマンドインジェクション攻撃 IoT 機器の乗っ取りを試みる攻撃の検知傾向に変化があり インターネット側から公開サーバに対して 7547/tcp 5555/tcp 宛の OS コマンドインジェクション攻撃を検知しています 検知した攻撃通信は ZyXEL 社製 Eir D1000 Wireless Router の脆弱性を狙っています 実行を試みている OS コマンドの内容は 外部のホストから不審なファイルを取得して実行するようなコマンドであったことから ボット等に感染させる事が目的の攻撃と分析しています 図 4 に 11 月 25 日以降における 本攻撃通信の発生件数を示します 11 月 29 30 日に大きく件数が増加し 直後に減少が見られたものの 以降は定常的に多数の検知を確認しています Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 7

図 4 7547/tcp 5555/tcp 宛の攻撃通信の件数推移 図 5 に 集計期間中に検知した不正な OS コマンドの実行を試みる攻撃を示します 本攻撃が成功 した場合 Mirai 2 に感染させられる可能性があります 図 5 OS コマンドインジェクションの通信例 対策としては ファームウェアアップデートの実施や 可能であればネットワーク上でさらに上位に位置す る機器 ( ルータやファイアウォール ) で 7547/tcp 5555/tcp 宛の通信の遮断を行うことが効果的と考 えます 2 JSOC INSIGHT vol.14 https://www.lac.co.jp/lacwatch/pdf/20170110_jsoc_j001t.pdf Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 8

3.3.2 大量に検知したインターネットからの攻撃通信例 表 2 の集計期間において インターネットからの検知件数が特に多かった攻撃を示します これらの攻撃は対象を限定せず 無差別に行われていました 表 2 大量に検知したインターネットからの攻撃通信 概要 JSOC の検知内容 検知時期 サーバの設定不備を狙った.bash_history を参照する攻撃を 多数検知しました.bash_history の攻撃元は様々な国に割り当てられている IP アドレスですが 攻参照を試みる攻撃撃の検知時刻および攻撃内容に類似性が高いため 同一の 12 月上旬 攻撃者がボットネットを利用している可能性があります 500/udp ポートに対する通信の検知が急増しており Cisco Cisco 製品の IOS における情報漏えいの脆弱性を持つ機器の探索行為と 12 月 IKEv1 実装の脆弱考えられる内容でした 該当の調査通信は特定の時期に集中 26~28 日性を狙った調査通信して行われ 検知時期以外ではほとんど検知がありませんでした Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 9

4 今号のトピックス 4.1 Joomla! のアカウント管理における複数の脆弱性について 10 月 25 日に Joomla! の新たなバージョンである 3.6.4 が公開されました 3 本バージョンではアカウントに関する 3 件の深刻な脆弱性が修正されました 特に CVE-2016-8870 と CVE-2016-8869 の 2 件の脆弱性については 脆弱性を悪用する手法や検証コードが公開されており 攻撃通信の検知も確認しています 4.1.1 不正にアカウントを作成可能な脆弱性 (CVE-2016-8870) Users コンポーネントの controllers/user.php に定義されている UsersControllerUser クラスの register 関数は アカウント作成の許可に関する設定である AllowUserRegistration の値を検証しません そのため 特別に細工をしたリクエストを送信することで AllowUserRegistration による制限を回避し 外部から不正にアカウントを作成することが可能です しかし 図 6 に示す通り 脆弱性を悪用してアカウントを作成することは可能であるものの 作成したアカウントは無効化されていることが見て取れます 図 6 脆弱性を悪用して作成したアカウントの状態 これは Joomla! では アカウントの登録 と 登録したアカウントの有効化 を分けて制御されているた めであり 通常アカウントの有効化のためには大きく分けて次のいずれかの手順が必要となるためです 3 Joomla! 3.6.4 Released https://www.joomla.org/announcements/release-news/5678-joomla-3-6-4-released.html Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 10

1 Admin ユーザによるアカウントの有効化必要条件 )AllowUserRegistration( アカウント登録の可否 ): Yes NewUserActivation( アカウントの有効化を許可するユーザ ):Admin 2 Self ユーザによるアカウントの有効化必要条件 )AllowUserRegistration( アカウント登録の可否 ): Yes NewUserActivation( アカウントの有効化を許可するユーザ ):Self( ) メールによる本人確認 ( 認証 ) が必要 ここでは 特にパターン2に注目します 本脆弱性は AllowUserRegistration( アカウント登録の可否 ) の設定値が No ( 不許可 ) である場合でも それを無視してアカウントを作成できるというものですが 脆弱性を悪用して作成されるユーザは Admin 権限を所有していません つまり 攻撃者が本脆弱性を用いて有効なアカウントを作成するためには Self ユーザ によるアカウントの有効化が許可されており なおかつ メールによる認証 ( 登録したメールアドレス宛に届いたメールに記載されたリンクをクリックする仕組み ) を得る必要があります しかし AllowUserRegistrationの値は アカウントの作成時には脆弱性を用いて回避されるものの メール認証時に再度その設定値が参照されます これにより アカウントの登録自体が許可されていない環境では 認証メールのリンクをクリックしても 図 7のような画面が表示され 攻撃者が作成したアカウントの有効化を行うことはできません 図 7 アカウントを有効にする URL へアクセスした際の応答 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 11

このことから 以下に示す条件のいずれかに該当している場合 本脆弱性を悪用されて不正なアカウントの作成に成功しても 作成されたアカウントを有効化することはできません そのため Joomla! の設定値を適切な値にしておくことで 不正にアカウントが作成されてしまった場合でも 本脆弱性の悪用のみでは攻撃者が作成したアカウントを使用して攻撃を行うことは困難と考えられます 本脆弱性を悪用したアカウントの有効化を防ぐ条件 ( いずれか一方 ) NewUserAccountActivation の値が Administrator NewUserAccountActivation の値が Self かつ AllowUserRegistration の値が No 4.1.2 アカウントの権限昇格が可能な脆弱性 (CVE-2016-8869) CVE-2016-8870 の脆弱性を悪用したアカウントの作成を行う場合 リクエストに含まれるパラメータの検証に不備があるため 特定のグループに所属するアカウントの作成が可能となります この所属グループの指定による権限昇格は CVE-2016-8869 の脆弱性として扱われています CVE-2016-8870 と CVE-2016-8869 の脆弱性を組み合わせて悪用することで 高い権限を有するグループに所属するアカウントが意図せず作成され 管理者権限を乗っ取られる等の可能性があります 本脆弱性を悪用することで デフォルトで用意されているグループの中から Super User 以外のグループを指定することが可能であることを検証して確認しています そのため Administrator 等の高い権限を持つグループに所属するアカウントを不正に作成され 作成されたアカウントを有効にされた場合には 記事の改ざん等の重大な影響を受ける可能性が考えられます 4.1.3 本脆弱性を悪用する攻撃通信の検知事例図 8 に 本脆弱性を悪用する攻撃通信の検知例を示します 攻撃者は CVE-2016-8870 と CVE-2016-8869 の脆弱性を組み合わせて悪用し Administrator グループに所属するアカウントの作成を試みています 本集計期間において 複数のお客様で本脆弱性を悪用する攻撃通信を検知しています なお アカウントの作成に使用されている値は 検知した攻撃では全て同一の値が使用されていました 図 8 本脆弱性を悪用する攻撃通信の検知事例 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 12

4.1.4 本脆弱性を悪用した攻撃への対策本脆弱性の対策は Joomla! を 3.6.4 以降のバージョンへアップデートすることです 脆弱性の影響を受けるバージョンの Joomla! を利用している場合は 攻撃の被害を受けていないかアクセスログやアカウントの作成状況を確認した上で 早期のアップデートを推奨します また 本脆弱性の影響を受けるバージョンは以下の通りです 本脆弱性の影響を受けるバージョン Joomla!3.4.4 ~ 3.6.3 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 13

4.2 NETGEAR 社製ルータにおける任意のコマンド実行が可能な脆弱性について 4.2.1 本脆弱性の概要 NETGEAR 社製ルータの一部に コマンド実行が可能な脆弱性 (CVE-2016-6277) が報告されました 本脆弱性はルータの Web 管理ページに存在しており 特定の URL へアクセスした際に 入力値が適切に処理されないことに起因します 本脆弱性の影響を受けるとされている製品 4 は以下の通りです 脆弱性の影響を受ける製品 R6250 R6400 R6700 R6900 R7000 R7100LG R7300DST R7900 R8000 D6220 D6400 デフォルトの設定では Web 管理ページは LAN からのみアクセスが許可されており インターネット側からはアクセスできません しかし リモート管理機能を有効にしており かつアクセス制限を実施していない場合は インターネット側から Web 管理ページにアクセス可能なため 能動的な攻撃による被害を受ける可能性が高まります リモート管理機能が無効な場合の攻撃経路としては 以下の 2 通りが想定されます 想定される攻撃経路 攻撃者がルータの LAN にアクセス可能な場合 悪意のある Web ページやメール等により LAN に接続しているユーザが意図せず攻撃通信を発生させた場合 4 Security Advisory for CVE-2016-6277, PSV-2016-0245 https://kb.netgear.com/000036386/cve-2016-582384 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 14

図 9 能動的攻撃と受動的攻撃のイメージ 5 4.2.2 本脆弱性を悪用した攻撃通信の検証 本脆弱性を検証した環境を以下に示します 脆弱性を検証した環境 製品名 :NETGEAR R7000 ファームウェア :V1.0.4.30_1.1.67 Web 管理ページのトップページについては Basic 認証が設けられており 通常は認証情報を使用してログインしなければ設定の変更を行うことはできません しかし 本脆弱性を悪用した攻撃は リクエスト内容に認証情報を含んでいるかどうかによって応答内容に差異は見られるものの 認証情報を含まない場合でも同様に攻撃が成功することを確認しています 図 10 に検証環境に設定した PPPoE の内容を 図 11 に脆弱性を悪用し PPPoE の設定を表示させる例を示します 本脆弱性を悪用したコマンド実行によって 検証環境に設定された PPPoE の認証情報の不正な閲覧が可能であることを確認しました この他にも telnetd の起動によるバックドアの作成や wget によるスクリプトの取得と実行が可能であることも確認しています 5 NETGEAR 製ルータ RT7000 の脆弱性を試してみた (LAC WATCH) https://www.lac.co.jp/lacwatch/people/20161219_001145.html Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 15

図 10 検証環境に施した PPPoE の設定 図 11 PPPoE の設定を表示させる例 本製品はルータであるため サーバやクライアント PC で使用されるコマンドの他に ルータの設定に関するコマンドが用意されています その中のひとつである ルータの設定内容を確認する showconfig コマンドは 無線 LAN の SSID やパスフレーズ Web 管理ページにログインする際に必要な認証情報を出力します そのため 本脆弱性を悪用し showconfig コマンドの実行が成功すれば 以降は窃取した認証情報を利用して 正規の Web 管理ページから設定を変更することが可能となります Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 16

4.2.3 本脆弱性を悪用した攻撃への対策本脆弱性の対策は NETGEAR 社から提供されている 脆弱性が解消されたバージョン 6 のファームウェアへのアップデートです 回避策としてアクセス制御がありますが 受動攻撃に対するリスクが残るため 根本的な対策であるファームウェアアップデートの実施を推奨します また アップデートによって本脆弱性を解消したとしても アップデートを実施する以前に本脆弱性を悪用した攻撃が成功していた場合は 窃取された認証情報を基に不正アクセスが行われる可能性が残ります そのため 対策を実施する際は 以下の手順 7 で実施することを推奨します ファームウェアアップデート手順 1. NETGEAR 社公式サイトから作業用のクライアント PC に 本脆弱性を修正したバージョンのファームウェアをダウンロードする 2. ファームウェアをアップデートする製品をネットワークから切り離す 3. 作業用 PC と製品を LAN ケーブルで接続し 次の設定内容を対策実施前と異なる内容に変更する 管理者アカウントのパスワード Wi-Fi 認証のパスフレーズ セキュリティの質問と回答 4. 製品のファームウェアをアップデートする 6 Security Advisory for CVE-2016-6277, PSV-2016-0245 https://kb.netgear.com/000036386/ 7 続 NETGEAR 製ルータ R7000 脆弱性検証 お家の LAN はプライベートですか? https://www.lac.co.jp/lacwatch/people/20161228_001148.html Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 17

4.3 PHPMailer における OS コマンドインジェクションの脆弱性について 4.3.1 本脆弱性の概要 12 月 24 日に PHP を利用したメール送信に広く使われているライブラリ PHPMailer において OS コマンドインジェクションの脆弱性 (CVE-2016-10033) を修正した PHPMailer 5.2.18 が公開されました また 12 月 28 日に脆弱性の修正が不完全でバイパス可能として 新たな脆弱性 (CVE-2016-10045) を修正した PHPMailer 5.2.20 が公開されました どちらの脆弱性についても検証コードが公開されており Sender プロパティに細工した値を設定することで リモートから任意の OS コマンドを実行可能です 表 3 代表的な CMS における PHPMailer の脆弱性の影響に 代表的な CMS における PHPMailer の脆弱性について影響有無を示します 表 3 代表的な CMS における PHPMailer の脆弱性の影響有無 CMS 名 本脆弱性の影響 概要 WordPress 無し wp_mail() を使用しているため Core 部分には影響無し関連するプラグインを利用している場合は影響有り Joomla! 無し 8 API で追加検証しているため影響無し Drupal 一部有り 9 Core 部分には影響無し SMTP モジュールを利用している場合は影響有り 8 [20161205] - PHPMailer Security Advisory https://developer.joomla.org/security-centre/668-20161205-phpmailer-security-advisory.html 9 PHPmailer 3rd party library -- DRUPAL-SA-PSA-2016-004 https://www.drupal.org/psa-2016-004 Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 18

4.3.2 本脆弱性を悪用した攻撃通信の検証図 12に 検証コードを用いた攻撃通信の例を示します Senderのプロパティを指定するemailフィールドに エスケープを回避する文字列を含んだコマンドを送信することでログ出力を有効化し 任意のディレクトリにログファイルを出力させることが可能です 本攻撃通信は 外部からHTTPでアクセスした際にPHPファイルとして解釈される拡張子.php をログファイルのファイル名に指定することで ログファイルを外部から実行可能なPHPファイルとして出力させています 図 12 検証コードを用いた攻撃通信の例 図 13に 本リクエストによって出力されたログファイルの内容を示します リクエストのnameフィールドに含まれていた <?php ~?> のPHPコードがログファイル中に出力され 本ログファイルに外部からHTTPアクセスすると 当該 PHPコードがサーバ上で実行されます 本 PHPコードは リクエストに含まれる特定のパラメータの内容をOSコマンドとして実行します 図 13 出力されたログ す 図 14 に 図 13 で出力した PHP ファイルを使用し id コマンドをサーバ上で実行した結果を示しま Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 19

レスポンスの内容に Web サーバのアカウント権限で id コマンドを実行した結果が確認できます 図 14 id コマンドを実行した結果 4.3.3 本脆弱性を悪用した攻撃への対策 本脆弱性の根本的な対策は 脆弱性が解消されている PHPMailer 5.2.20 以降のバージョンへア ップデートすることです アップデートすることが困難な場合は 以下の回避策を推奨いたします 本脆弱性に対する回避策 Sender のプロパティを設定しない又は固定にする ログ取得機能が実装されていない もしくは無効化されている MTA を使用する ドキュメントルート配下のディレクトリなどに対して Web アプリケーションを実行しているユーザの書き込み権限を制限する Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 20

終わりに. JSOC INSIGHT は INSIGHT が表す通り その時々に JSOC のセキュリティアナリストが肌で感じた注目すべき脅威に関する情報提供を行うことを重視しています これまでもセキュリティアナリストは日々お客様の声に接しながら より適切な情報をご提供できるよう努めてまいりました この JSOC INSIGHT では多数の検知が行われた流行のインシデントに加え 現在 また将来において大きな脅威となりうるインシデントに焦点を当て 適時情報提供を目指しています JSOC が 安全 安心 を提供できるビジネスシーンの支えとなることができれば幸いです JSOC INSIGHT vol.15 執筆 阿部翔平 / 平井圭佑 / 山下勇太 ( 五十音順 ) Copyright 2017 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.15 21

株式会社ラック 102-0093 東京都千代田区平河町 2-16-1 平河町森タワー TEL : 03-6757-0113( 営業 ) E-MAIL : sales@lac.co.jp https://www.lac.co.jp/ LAC ラックは 株式会社ラックの商標です JSOC( ジェイソック ) JSIG( ジェイシグ ) は 株式会社ラックの登録商標です Copyright 2016 LAC Co., Ltd. All Rights Reserved. JSOC INSIGHT vol.12 その他 記載されている製品名 社名は各社の商標または登録商標です 22