メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2022年7月3日~10日

Linodeセキュリティ・ダイジェスト 2022年7月3日~10日

Linode セキュリティダイジェスト

今週は、OpenSSL の脆弱性と Django の脆弱性という 2 つの深刻度の高い脆弱性について説明します。また、Linode でサポートされるようになった Kali Linux ディストリビューションについても説明します。

Opensslにおけるリモートコード実行の可能性

Openssl はフリー・オープンソース・ソフトウェア (FOSS) です。 CLI ライブラリで、秘密鍵の生成、証明書署名要求 (CSR) の生成、SSL/TLS 証明書の設定とインストール、証明書情報の検証を行うことができます。 

OpenSSL バージョン 3.0.4 には、リモートの攻撃者によって引き起こされるメモリ破壊が発生しやすいセキュリティ脆弱性がありました。この問題の根底には、AVX512IFMA命令セットを実行する x86_64 CPU を搭載したマシンで、2048 ビットの秘密鍵による RSA 実装が不正になり、計算中にメモリ破壊が発生することが挙げられます。その結果、攻撃者は、メモリ破壊を引き起こし、サーバー上でリモートコード実行を行うことが可能になります。勧告によると、「x86_64アーキテクチャのAVX512IFMA命令をサポートするマシン上で動作する2048ビットRSA秘密鍵を使用するSSL/TLSサーバーなどが、この問題の影響を受ける」とのことです。"

興味深い点は、脆弱なマシンでは、OpenSSLの適切なテストが失敗するため、導入前に注意する必要があることです。

OpenSSL 3.0.4 をインストールしているユーザは、OpenSSL 3.0.5 にアップグレードしてください。OpenSSL 1.1.1 および 1.0.2 は、この問題の影響を受けません。この脆弱性があるかどうかを確認するには、ターミナル上で `opensslversion` を実行し、マシンにインストールされている OpenSSL のバージョンを確認してください。 

Django の SQL インジェクションの脆弱性

Django はpython ベースの Web フレームワークで、実用的できれいなデザインを好むと同時に、迅速な開発を可能にします。

Django には、4.0.6 および 3.2.14 以下のバージョンに影響する SQL インジェクションがあります。Trunc() と Extract() データベース関数は、信頼できないデータが kind/lookup_name の値として渡される可能性がある場合、SQL インジェクションの脆弱性がありま す。django をどのようにインストールしたかによって、あなたのマシンがどのバージョンの django かを知ることができます。pip を使って django をインストールしたのなら、 `pip3show django` を実行すれば、django のバージョンを知ることができます。

この脆弱性に対する対処法は、django のバージョンを 3.2.14 および 4.0.6 にアップグレードすることです。

緩和策 もし django のバージョンにパッチを当てられないなら、lookup と kind の選択肢が既知の安全なリストと関連付けられるように、アプリケーションを制限することができます。 

アカマイのLinodeクラウドでKali Linuxが利用可能に

ハッカー、ペンテスター、バグバウンティハンター、ホビイスト、セキュリティプロフェッショナルを目指す方々のために、Kali Linuxをターンキー・クラウドインスタンスとして提供します。 

Linodeの公式Kaliディストリビューションは、Kaliの運用に必要な最低限のものを備えた軽量の最小インストールとして提供されています。最小限のインストールでは、必要なものがすべて揃っていないかもしれません。もし、あなたの用途に合わせてパッケージを追加したいのであれば、ここの指示に従うことを強くお勧めします。Kali に付属するデフォルトのデスクトップ環境 (DE) UI はXFCE で、GNOME や KDE Plasma などの他の DE よりもはるかに少ないリソース消費です。 

KaliインスタンスにGUIをインストールしたい場合は、Kali LinuxMarketplace アプリをダウンロードすることもできる。


コメント 

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。