「攻撃遮断くんサーバセキュリティタイプ」に遮断IPが追加不能となる脆弱性
サイバーセキュリティクラウドが提供する「攻撃遮断くんサーバセキュリティタイプ」において、遮断対象のIPアドレスが一時的に追加できなくなる脆弱性が明らかとなった。
特定条件を満たした際、あらたに検知した攻撃元のIPアドレスを一定時間遮断対象に追加できなくなる脆弱性「CVE-2020-5622」が明らかとなったもの。「同1.5.3」およびそれ以前のバージョンが影響を受ける。通常遮断方式については影響を受けないという。
多数の送信元IPアドレスから、10マイクロ秒以下の短時間に複数の攻撃リクエストが発生した場合や、2件以上の送信元IPアドレスから特定のタイミングで攻撃リクエストが行われた場合に、スクリプトが採番する「ルールid」の重複が発生。10分程度ルールの追加が行えなくなる。
同社では、同製品の内部で使用されているスクリプトファイルの修正を実施。契約者向けの管理画面より修正済みスクリプトファイルの配布を行っており、利用者へ適用するよう求めている。
(Security NEXT - 2020/08/31 )
ツイート
関連リンク
PR
関連記事
米当局、「Cisco SD-WAN」の脆弱性悪用で緊急対応を要請
「PHP」に複数の「クリティカル」脆弱性 - アップデートで解消
エレコム製ルーターなどに複数脆弱性 - 21モデルに影響
スマホ向け「Microsoft Authenticator」、トークン漏洩のおそれ
「Exchange Server」に脆弱性 - すでに悪用を確認、パッチは準備中
Linuxカーネルにローカル権限昇格の脆弱性「Fragnesia」
Hitachi Vantaraのデータ統合分析基盤「Pentaho」に深刻な脆弱性
「VMware Fusion」に権限昇格の脆弱性 - 修正版を公開
「Chrome」で脆弱性79件を修正 - 14件が「クリティカル」
「Cisco Catalyst SD-WAN」に脆弱性、悪用も - 証跡保全と侵害調査を
