「SaltStack」のスキャン行為を観測 - JPCERT/CC
「SaltStack(Salt)」に深刻な脆弱性が見つかった問題で、JPCERTコーディネーションセンターは、対象ポートに対するスキャン行為を観測しているとして注意を呼びかけた。
同ツールは、システムの構成管理に広く利用されているオープンソースのソフトウェア。マスターサーバである「Salt Master」が外部よりアクセスできる場合に、悪用されるおそれがある「CVE-2020-11651」など複数の脆弱性が明らかとなった。
同脆弱性について注意喚起を発表した同センターは、すでに実証コードを確認しているほか、悪用されたとの情報を得ていると説明。
また同センターが設置する定点観測システムにおいて、「Salt Master」で利用するTCP 4505番ポートや、TCP 4506番ポートに対するスキャンを確認しているという。
修正版となる「同2019.2.4」「同3000.2」がリリースされており、同センターでは利用者に対し、アップデートの実施など脆弱性へ対応するよう注意を呼びかけている。
(Security NEXT - 2020/05/07 )
ツイート
関連リンク
PR
関連記事
F5「BIG-IP」製品群に複数脆弱性 - DoSなどのおそれ
「SandboxJS」に新たなクリティカル脆弱性4件 - 修正実施
「React Native CLI」や「SmarterMail」の脆弱性悪用に警戒を - ランサムでも
悪用リストに脆弱性4件登録 - サポートツールやPBXなど3製品
Synology製NASに脆弱性 - 3rdパーティ製ツールに起因、KEV登録済み
APIクライアント生成ツール「Orval」にRCE脆弱性 - 再発で2度の修正
ウェブサーバ「NGINX」のTLSプロキシ利用時に応答改ざんのおそれ
「Movable Type」にXSSや数式インジェクションなど複数の脆弱性
Kubernetes向け「Rancher Local Path Provisioner」に深刻な脆弱性
IBMの暗号基盤「CCA」に脆弱性 - 任意コマンド実行のおそれ
