メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティダイジェスト 2021年11月7日~14日

Linodeセキュリティダイジェスト 2021年11月7日~2021年11月14日

Linode セキュリティダイジェスト

今週は、Linuxカーネルの脆弱なモジュールと、サイバーセキュリティ業界が脆弱性を認識して緩和するための、かなり新しい2つのプラットフォームについてご紹介します。

Linux カーネルでの任意のコード実行 (CVE-2021-43267)

Sentinel Labs社が発表した最新のレポートによると、Linuxカーネルの5.10から5.15までのバージョンに含まれるTIPCモジュールには、リモートおよびローカルで任意のコードを実行できる脆弱性が存在します。 

TIPC(Transparent Inter-Process Communication)は、クラスター内の通信に特化したプロトコルです。Sentinel Labs社の報告によると、このカーネルモジュールには適切なチェック機能がないため、攻撃者はパケットを作成し、パケット用に割り当てられたメモリの境界外に書き込むことで任意のコードを実行することができます。この脆弱性のCVSSスコアは、なんと9.8ですが、幸いなことに、この脆弱性を積極的に悪用したという報告はありません。お客様におかれましては、お使いのLinuxカーネルをパッチ適用済みのバージョンにアップデートして、この問題に対処されることをお勧めいたします。

CI/CD 脅威マトリックス

RedHat社によると、CI/CDとは、アプリの開発段階に自動化を導入することで、顧客にアプリを頻繁に提供する手法である。CI/CDの主なコンセプトは、継続的インテグレーション、継続的デリバリ、継続的デプロイメントです。これらを連結したものが "CI/CDパイプライン "と呼ばれています。

Mercari社のセキュリティチームが作成したCI/CD脅威マトリックスは、CI/CDパイプラインのセキュリティ確保に関する知識をサイバーセキュリティコミュニティで共有することを目的としています。Mercariの脅威マトリックスは、Mitre ATT&CK Frameworkに似ており、実世界での観察に基づいた敵対者のテクニックと緩和方法を提供しています。これらのCI/CD悪用テクニックの各ステップの下に記載されている緩和方法は、パイプラインのセキュリティギャップを特定して解消するのに非常に役立ちます。

inTheWild

チェック・ポイント社のサイバー攻撃動向レポートによると、2020年前半を通して、観測された攻撃の80%が2017年以前に報告・登録された脆弱性を利用していました。また、少なくとも7年以上前の脆弱性を利用した攻撃が20%以上を占めています。inTheWildは、現在世界中で悪用されている既知の脆弱性に関する情報を共有することを目的としています。

脆弱性のあるシステムには、できるだけ早くパッチを当てることが重要です。複数の脆弱性が存在する環境では、どの脆弱性に最初に対処すべきかをどのように判断すればよいのでしょうか? inTheWildは、最も注意を払う必要がある脆弱性の優先順位付けを支援します。inTheWildのAPIと RSSフィードを利用することで、組織が直面している脅威を可視化することができます。また、脆弱性について@inthewildioまたは #exploitedinthewild のハッシュタグを使ってツイートすることで、コミュニティと情報を共有することができます。この情報を共有することで、inTheWild はより豊かなセキュリティ情報を皆に提供することができます。

オープンソースのツールを使用して貢献し、その知識をコミュニティで共有することは、私たちのシステムを保護する上で役立ちます。次回のセキュリティダイジェストでは、インフラ を保護するために使用しているツールについて詳しくご紹介します。それまでの間、あなたのお気に入りのオープンソース・セキュリティツールについて教えてください。お気軽にコメントしてください。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。