「SaltStack」のスキャン行為を観測 - JPCERT/CC
「SaltStack(Salt)」に深刻な脆弱性が見つかった問題で、JPCERTコーディネーションセンターは、対象ポートに対するスキャン行為を観測しているとして注意を呼びかけた。
同ツールは、システムの構成管理に広く利用されているオープンソースのソフトウェア。マスターサーバである「Salt Master」が外部よりアクセスできる場合に、悪用されるおそれがある「CVE-2020-11651」など複数の脆弱性が明らかとなった。
同脆弱性について注意喚起を発表した同センターは、すでに実証コードを確認しているほか、悪用されたとの情報を得ていると説明。
また同センターが設置する定点観測システムにおいて、「Salt Master」で利用するTCP 4505番ポートや、TCP 4506番ポートに対するスキャンを確認しているという。
修正版となる「同2019.2.4」「同3000.2」がリリースされており、同センターでは利用者に対し、アップデートの実施など脆弱性へ対応するよう注意を呼びかけている。
(Security NEXT - 2020/05/07 )
ツイート
関連リンク
PR
関連記事
「GitLab」に複数の脆弱性 - アップデートで修正
「Chrome 143」を公開 - 重要度「高」4件含む脆弱性13件に対応
「Next.js」にセキュリティアップデート - 「React」脆弱性が影響
「Apache HTTPD」にアップデート - 脆弱性5件を解消
JSライブラリ「React」に深刻なRCE脆弱性 - 早急に対応を
ウェブアプリフレームワーク「Django」に複数脆弱性 - アップデートが公開
米セキュリティ機関、「ScadaBR」既知脆弱性の悪用に警告
「Array AG」にCVE未採番の脆弱性 - 8月に国内で悪用被害
「Android Framework」のゼロデイ脆弱性に注意喚起 - 米当局
「Unbound」のDNSキャッシュ汚染脆弱性 - 追加対策版が公開
