検索
連載

「vvvウイルス」に「Joomla!」脆弱性、情報が飛び交った12月セキュリティクラスタ まとめのまとめ 2015年12月版(3/3 ページ)

あっという間に年も明け、2016年を迎えました。昨年末のセキュリティクラスタを振り返ってみると、「SECCON 2015」開催の一方で、vvvウイルスこと「TeslaCrypt」が話題になり、感染源や対策に関する情報が盛んにやりとりされました。また12月中旬にはオープンソースCMS「Joomla!」の深刻な脆弱性が公表され、その原因をめぐって議論が巻き起こりました。

Share
Tweet
LINE
Hatena
前のページへ |       

「Joomla!」のリモードコード実行脆弱性、本当はphpが悪かった

 12月14日には、世界中で多数の組織や会社のWebサイト構築に使用されているオープンソースのCMS「Joomla!」において、リモートから認証なしでサーバコードを実行できてしまうという最悪の脆弱性が公表されました。この脆弱性は、誰かが見つけて公表したというわけではなく、既に発生している攻撃の対象となったサーバのログから発見されたようです。

 攻撃方法は、「HTTPリクエストヘッダに攻撃コードを仕込んで送信するだけ」という誰でも実行可能なものでした。しかも、インターネット上に攻撃コードが出回っていたため、すぐにでもアップデートが必要という状況でした。

 ただ、世界的にはメジャーなCMSであるため、たくさんの攻撃が行われていることが確認されていますが、日本ではそれほどユーザーが多くないのか、対応に追われている人はあまり見かけなかった印象です。

 また、当初はJoomla!の脆弱性ということで緊急のアップデートが配布されましたが、原因をたどっていくと、実はphpの脆弱性とMySQLの仕様に由来する脆弱性だということが分かりました。実際に、脆弱性のない新しいバージョンのphpを使用しているシステムや、MySQL以外のデータベースを使用している環境では、攻撃が失敗するという報告も行われていました。

 とはいっても、Webサーバで動いているphpのバージョンは最新でないことも多く、またレンタルサーバなどでは自分でバージョンをコントロールできない場合がほとんどです。Joomla!を使っている方は、バージョンアップが必須だといえるでしょう(簡単に自動アップデートできます)。なお、日本の組織でも、この攻撃によりサーバのデータが書き換えられたのではないかという事例が何件か報告されています。

 また、この脆弱性は2015年11月の「Apache Commons Collection」の脆弱性と同様、オブジェクトのデシリアライズの際に攻撃が行われるものであったため、「できるだけデストラクタに頼らない方がいいのではないか」とする意見もありました。


この他にも、2015年12月のセキュリティクラスタは以下のような話題で盛り上がっていました。2016年はどのようなことが起きるのでしょうね。

  • Internet ExplorerのXSSフィルターを使ってXSSを行う手法、少し公開される
  • GPSを使って全ての車にウイルスを送り込むことってできるの?
  • 堺市の職員が68万人の個人情報をお持ち帰りしてインターネットに公開してしまう
  • 10万3000人分の健康保険証情報が名簿屋に売られていたことが判明
  • 安倍晋三公式サイトがDDoS攻撃を受ける
  • 中国ハッカーは日本企業よりホワイトな職場で働いている?
「セキュリティクラスター まとめのまとめ」バックナンバー

著者プロフィル

山本洋介山

bogus.jp

猫と一緒に自宅の警備をする傍ら、「twitterセキュリティネタまとめ」というブログを日々更新しているtwitterウォッチャー。セキュリティやネットワークに関する原稿も書いています。


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 日本人の約半数が「1年前より危険」と考えるオンライン詐欺とは マカフィーがホリデーショッピング詐欺に関して調査
  2. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
  3. Google Cloudがサイバーフィジカルシステムのレジリエンスを高める10の指標を解説 最初にすべきことは?
  4. ランサムウェア攻撃を受けた企業、約6割が「サプライチェーンのパートナー経由で影響を受けた」 OpenText調査
  5. NIST、3つのポスト量子暗号(PQC)標準(FIPS 203〜205)を発表 量子コンピュータ悪用に耐える暗号化アルゴリズム、どう決めた?
  6. OpenAIの生成AIを悪用していた脅威アクターとは? OpenAIが脅威レポートの最新版を公開
  7. 正規通信との区別はほぼ不可能な「偽のMicrosoftメール」に注意、「従来のセキュリティでは認識しにくい」のはなぜ? 対策は?
  8. 6年間でAndroidにおけるメモリ安全性の脆弱性を76%から24%まで低減 Googleが語る「Safe Coding」のアプローチと教訓とは
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 「OpenSSH」サーバにリモートコード実行の脆弱性、「OpenSSH 9.8p1」で修正
ページトップに戻る