トレンドのDDIに攻撃コマンドバイパスのおそれ - すでに修正済み
トレンドマイクロが提供する「Trend Micro Deep Discovery Inspector(DDI)」のIDSにおいて、特定の手法により攻撃コマンドをバイパスできる問題が明らかとなった。定義ファイルのアップデートによりすでに修正済みだという。
同製品では、「wget」を利用したコマンドインジェクションなど、悪意あるコマンドの検知に対応しているが、パーセントエンコーディングを用いることでバイパスできる状態だった。セキュリティ研究者のJohn Page氏が発見、5月14日にトレンドマイクロへ報告した。
同氏より報告を受けた同社では、5月22日にネットワークコンテンツ検査に利用するパターンファイル(NCIP)の「バージョン1.13753.00」をリリース。すでに修正済みだという。
今回の問題についてCVE番号は採番されていない。同社は、特定の挙動を検出しないことを指摘されたものであり、脆弱性を指摘されたものではないとの見解を示した。7月18日に機能強化により修正されたとの通知を受けたPage氏は、今回の問題について実証コード(PoC)を公開している。
(Security NEXT - 2019/08/08 )
ツイート
PR
関連記事
「Adobe Commerce」に緊急対応必要な脆弱性 - 「Magento」も注意
Pythonの「tarfile」モジュールに脆弱性 - クリティカルも
MS、6月の月例パッチを公開 - ゼロデイ脆弱性などへ対応
バックアップストレージ用ソフト「HPE StoreOnce」に複数脆弱性
BIツール「Apache Superset」にセキュリティ設定をバイパスできる脆弱性
「Versa Concerto」に深刻な脆弱性 - 修正状況不明、詳細が公開
「Spring Security」の一部メソッド制御に認可バイパスの脆弱性
PostgreSQL向けミドルウェア「Pgpool-II」に認証回避の脆弱性
SAMLライブラリ「samlify」に「クリティカル」脆弱性
IDと公開鍵を紐づける「OpenPubkey」に署名検証バイパスのおそれ