検索
連載

「サマータイム」はセキュリティホールなのか?セキュリティクラスタ まとめのまとめ 2018年8月版(3/3 ページ)

8月のセキュリティクラスタをにぎわせた大きな話題は3つありました。「東京オリンピック開催時のサマータイム」「DEFCONやBlack Hat USAなどのサイバーセキュリティ関連のカンファレンス」「Apache Struts 2で見つかった新たな脆弱(ぜいじゃく)性」です。

Share
Tweet
LINE
Hatena
前のページへ |       

Struts 2の新たな脆弱性「S2-057」が公表

 お盆休みも終わり、そろそろ仕事に復帰した方も多くなった8月22日、この数年で攻撃大賞としてすっかりおなじみになったApache Struts 2(Struts 2)の新たな脆弱性「S2-057」が公開されました。

 「S2-057」は外部から誰でもサーバのコマンドを実行できる脆弱性で、これまでに公開されていた脆弱性と似たようなOGNL(Object Graph Navigation Language)を使った攻撃方法でした。しかもその日のうちに詳細な攻撃の手法が公開されたため、タイムライン(TL)でも大騒ぎになりました。

 TLでも大勢がPoC(概念実証)を試していました。当初は攻撃のURLによって数値の計算をさせることはできるものの、コード実行に成功した報告が見当たらず、デマなのかという疑問がTLに流れます。実はデモではStruts 2.3.20など古いバージョンのStruts 2に対して攻撃を試みており、最新バージョンを攻撃するには、そのままでは無理だということが分かりました。

 しかし、数日後にはPoCが更新されて、更新前の新しいバージョンに関して攻撃に成功したというツイートも現れ、既にStruts 2を狙う実際の攻撃も増えているようです。Struts 2を使ったWebサイトを構築している方は最新バージョンに更新した方がよさそうです。

 Struts 2の脆弱性は実行できる条件が限られているため、より広範囲に影響があるGhostScriptの脆弱性に注目してほしいというツイートもありました。



 この他にも8月のセキュリティクラスタは次のような話題で盛り上がっていました。9月はどのようなことが起きるのでしょうね。

  • セキュリティ・キャンプ全国大会2018、開催される
  • NTT、海賊版サイトの遮断を見送り
  • デンソーウェーブとアララの「公式QRコードリーダー"Q"」が読み取り時のユーザーの位置情報をQRコード作成者に提供、事前の説明なし
  • 実は「セキュリティ人材」必要なかった!? 日経産業新聞が報じる
  • 前橋市の学校向けネットワークへの不正アクセス、運営委託先のNTT東日本に市が約1億6500万請求する

著者プロフィール

山本洋介山(NTTコミュニケーションズ株式会社)

Webサイトの脆弱性を探す仕事の傍ら「twitterセキュリティネタまとめ」というブログを日々更新しているTwitterウォッチャー。たまにバグバウンティもしています。


Copyright © ITmedia, Inc. All Rights Reserved.

前のページへ |       

Security & Trust 記事ランキング

  1. 「SMSは認証に使わないで」 米CISA、モバイル通信を保護する8つのベストプラクティスを公開
  2. Google Cloud、2025年のサイバーセキュリティ予測を発表 AIがサイバー攻撃にもたらす影響とは?
  3. 経営層の約7割が「セキュリティ対策は十分」一方で6割以上がインシデントを経験、1位の要因は?
  4. 2025年に押さえるべきセキュリティの重要論点をガートナーが発表 新しいリスク、脅威、環境の変化、法規制などの動きを把握する指標に使える
  5. “ゼロトラスト”とトラスト(信頼性)ゼロを分かつものとは――情報セキュリティ啓発アニメ「こうしす!」監督が中小企業目線で語る
  6. 終わらせましょう。複雑過ぎるKubernetes/クラウドネイティブが生む心理的安全性の低下を――無料でクラウドセキュリティの勘所が分かる130ページの電子書籍
  7. よく聞く「複雑化するサイバー攻撃」は具体的にどう複雑なのか? 一例を医療系企業のランサム事例とともに解説
  8. 3割程度のSaaS事業者が標準的なセキュリティ対策をしていない アシュアードがSaaS事業者を調査
  9. 「このままゼロトラストへ進んでいいの?」と迷う企業やこれから入門する企業も必見、ゼロトラストの本質、始め方/進め方が分かる無料の電子書籍
  10. 増える標的型ランサムウェア被害、現場支援から見えてきた実態と、脆弱性対応が「限界」の理由
ページトップに戻る