NEWS
IBM i トレンド IBM i トレンド
2024.03.27
SHARE
  • twitter
  • facebook
  • hatena

<2024/3/27 更新>IBM i 関連の脆弱性情報

<2024/3/27 更新>IBM i 関連の脆弱性情報
IBM i 関連の脆弱性情報

IBM i 関連の脆弱性情報サマリー(Log4j以外)を随時お知らせします。
Log4j関連の情報についてはこちらをご参照ください。
https://www.i-cafe.info/column/product/apache_log4j_20211220

2024年3月27日

サマリー

IBM i で使用されている IBM® SDK Java™ Technology Edition および IBM® Runtime Environment Java™ には、脆弱性の詳細セクションに記載されているように、機密性への影響 [CVE-2024-20952、CVE-2024-20918、CVE-2024-20921、CVE-2024-20926、CVE-2024-20945] およびタイミングベースのサイドチャネル攻撃 [CVE-2023-33850] の脆弱性があります。本脆弱性情報では、対処法/修正法に記載されている脆弱性に対処するための手順を示します。

脆弱性の詳細

CVEID:CVE-2024-20952
説明:Security コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に高い機密性の影響と高い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:7.4

CVEID:CVE-2024-20918
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者に高い機密性の影響と高い完全性の影響を引き起こす可能性があります。
CVSSベーススコア:7.4

CVEID:CVE-2024-20921
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が高い機密保持の影響を引き起こす可能性があります。
CVSSベーススコア:5.9

CVEID:CVE-2024-20926
説明:スクリプティング・コンポーネントに関連する Java SE の特定されていない脆弱性により、リモートの攻撃者が高い機密保持の影響を引き起こす可能性があります。
CVSSベーススコア:5.9

CVEID:CVE-2024-20945
説明:VM コンポーネントに関連する Java SE の特定されていない脆弱性により、ローカルで認証された攻撃者が高い機密性の影響を引き起こす可能性がある。
CVSSベーススコア:4.7

CVEID:CVE-2023-33850
説明:IBM GSKit-Crypto では、RSA 復号化実装のタイミングベースのサイドチャネルが原因で、リモートの攻撃者が機密情報を取得できる可能性があります。復号化のために過度に多くの試行メッセージを送信することで、攻撃者はこの脆弱性を悪用して機密情報を取得することができます。IBM X-Force ID: 257132.
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

この脆弱性は、最新のJava PTF Groupを適用することで修正できます。 IBM iのリリース7.5、7.4、および7.3が修正されます。

IBM i PTF Groupの番号には、脆弱性の修正が含まれています。 Javaの今後のPTFグループにも脆弱性の修正が含まれる予定です。

IBM i
リリース
5770-JV1 PTF
グループとレベル
PTF ダウンロードリンク
7.5 SF99955 Level 9 https://www.ibm.com/support/pages/uid/nas4SF99955
7.4 SF99665 Level 22 https://www.ibm.com/support/pages/uid/nas4SF99665
7.3 SF99725 Level 32 https://www.ibm.com/support/pages/uid/nas4SF99725

IBM i用の最新のJava情報については、このURLのJavaドキュメントを参照してください:
https://www.ibm.com/support/pages/java-ibm-i

この製品とともに提供される IBM Java ランタイムを使用して独自の Java コードを実行する場合は、コードを評価し、Java の追加の脆弱性が自分のコードに適用されるかどうかを判断する必要があります。脆弱性の完全なリストについては、「IBM Java SDK Security Vulnerabilities」(英文)を参照してください。

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Java SDK and IBM Java Runtime for IBM i are vulnerable to confidentiality impacts and a timing-based side-channel attack due to multiple vulnerabilities.
https://www.ibm.com/support/pages/node/7145398

2024年3月14日

サマリー

IBM i で使用されている IBM HTTP Server (powered by Apache) には、脆弱性の詳細セクションに記載されているように、HTTP/2 プロトコルの多重化ストリームの誤った処理によるサービス拒否攻撃の脆弱性があります。以下の修復/修正セクションに記載されているように、IBMは修正によってこの脆弱性に対処しています。

脆弱性の詳細

CVEID:CVE-2023-44487
説明:複数のベンダーには、HTTP/2 プロトコルの多重化されたストリームの処理に不備があり、サービス拒否の脆弱性があります。多数の HTTP/2 リクエストと RST_STREAM フレームを複数のストリームで送信することで、リモートの攻撃者はこの脆弱性を悪用し、サーバーリソースの消費によるサービス拒否を引き起こす可能性があります。
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3

対処法

IBM i リリース 7.5、7.4、および7.3が修正されます。

IBM i 5733-DG1 のPTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-DG1
PTF 番号
PTF ダウンロードリンク
7.5 SI86128 https://www.ibm.com/support/pages/ptf/SI86128
7.4 SI86127 https://www.ibm.com/support/pages/ptf/SI86127
7.3 SI86126 https://www.ibm.com/support/pages/ptf/SI86126

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to a denial of service attack using HTTP/2 protocol. [CVE-2023-44487]
https://www.ibm.com/support/pages/node/7142039

2024年2月22日

サマリー

IBM i で使用されている OpenSSH は、脆弱性の詳細セクションで説明されているように、特定の拡張を持つ SSH トランスポートプロトコルの欠陥により、マシン・イン・ザ・ミドル攻撃に対して脆弱です。(CVE-2023-48795)
同じく、IBM i で使用されている OpenSSH には、不適切な検証により攻撃者が任意のコマンドを実行する脆弱性があります。(CVE-2023-51385)
以下の修復/修正セクションに記載されているように、IBMは修正によってこの脆弱性に対処しています。

脆弱性の詳細

CVEID:CVE-2023-48795
説明:OpenSSH はマシン・イン・ザ・ミドル攻撃 (machine-in-the-middle attack) に対して脆弱です。これは、SSH トランスポートプロトコルで特定の OpenSSH 拡張を使用した場合の拡張ネゴシエーションプロセスに存在する欠陥が原因です。リモートの攻撃者はこの脆弱性を悪用して中間者攻撃 (machine-in-the-middle attack) を仕掛け、最初の鍵交換の後に任意の数のメッセージを剥ぎ取ることができます。
CVSSベーススコア:5.9

CVEID:CVE-2023-51385
OpenSSH は、シェルのメタキャラクタの不適切な検証により、 リモートの攻撃者にシステム上で任意のコマンドを実行させる可能性があります。拡張トークンを使って特別に細工したリクエストを送信することで、 攻撃者はこの脆弱性を悪用してシステム上で任意のコマンドを実行できるようになります。
CVSSベーススコア:9.8

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。

IBM i 5733-SC1 のPTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5733-SC1
PTF 番号
PTF ダウンロードリンク
7.5 SI85935 https://www.ibm.com/support/pages/ptf/SI85935
7.4 SI85948 https://www.ibm.com/support/pages/ptf/SI85948
7.3 SI85948 https://www.ibm.com/support/pages/ptf/SI85948
7.2 SI85948 https://www.ibm.com/support/pages/ptf/SI85948

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: OpenSSH for IBM i is vulnerable to a machine-in-the-middle attack due to a flaw in the SSH transport protocol. [CVE-2023-48795]
https://www.ibm.com/support/pages/node/7122631

Security Bulletin: OpenSSH for IBM i is vulnerable to an attacker executing arbitrary commands due to improper validation. [CVE-2023-51385]
https://www.ibm.com/support/pages/node/7123159

2024年2月16日

サマリー

IBM i で使用されている IBM HTTP Server (powered by Apache) (5770-DG1)には、脆弱性の詳細セクションで説明されているように、不適切な検証 (CVE-2023-45802) により攻撃者が任意のファイルをアップロードしたり、境界外読み取りの欠陥 (CVE-2023-31122) により機密情報を取得したりする脆弱性があります。IBM HTTP Server for iは、対処法セクションに記載されているように、修正によってこの脆弱性に対処しています。

脆弱性の詳細

CVEID:CVE-2023-45802
説明:Apache StreamPark は、ファイル拡張子の不適切な検証により、リモートの認証済み攻撃者に任意のファイルをアップロードさせる可能性があります。特別に細工された HTTP リクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用して悪意のあるファイルをアップロードすることができ、攻撃者は脆弱なシステム上で任意のコードを実行できる可能性があります。
CVSSベーススコア:7.5

CVEID:CVE-2023-31122
Apache HTTP サーバーは、mod_macro モジュールの境界外読み込みの欠陥により、 リモートの攻撃者に機密情報を取得される可能性があります。特別に細工されたリクエストを送信することで、 攻撃者はこの脆弱性を悪用して機密情報を取得し、 その情報を使って影響を受けるシステムに対してさらなる攻撃を仕掛けることが可能です。
CVSSベーススコア:7.5

対象となる製品

影響を受ける製品 バージョン
IBM i 7.5
IBM i 7.4
IBM i 7.3
IBM i 7.2

対処法

IBM i リリース 7.5、7.4、7.3、および 7.2 が修正されます。

IBM HTTP Server for i 5770-DG1 のPTF番号には、脆弱性の修正が含まれています。

IBM i
リリース
5770-DG1
PTF 番号
PTF ダウンロードリンク
7.5 SI85712
SI85830
https://www.ibm.com/support/pages/ptf/SI85712
https://www.ibm.com/support/pages/ptf/SI85830
7.4 SI85713
SI85828
https://www.ibm.com/support/pages/ptf/SI85713
https://www.ibm.com/support/pages/ptf/SI85828
7.3 SI85714
SI85827
https://www.ibm.com/support/pages/ptf/SI85714
https://www.ibm.com/support/pages/ptf/SI85827
7.2 SI85833 https://www.ibm.com/support/pages/ptf/SI85833

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM HTTP Server (powered by Apache) for IBM i is vulnerable to an attacker uploading arbitrary files and obtaining sensitive information (CVE-2023-45802, CVE-2023-31122).
https://www.ibm.com/support/pages/node/7118649

2024年2月8日

サマリー

IBM i Access Client Solutions (ACS) は、Windows ワークステーションで NT LAN Manager (NTLM) が有効になっている場合、リモートでクレデンシャルを盗まれる脆弱性があります (CVE-2024-22318)。IBM i Access Client Solutions は設定ファイルで UNC (Universal Naming Convention) パスを許可しているため、パスが敵対的なサーバーを指すように変更された場合、NTLM 認証中に NTLM ハッシュが採取され、追加の攻撃に使用される可能性があります。

脆弱性の詳細

CVEID:CVE-2024-22318
説明: IBM i Access Client Solutions (ACS) は、攻撃者がACS設定ファイル内のUNC可能パスを変更し、敵対的なサーバーを指すようにすることで、NT LAN Manager (NTLM) のハッシュを漏洩させる脆弱性があります。NTLM が有効になっている場合、Windows オペレーティングシステムは現在のユーザーのセッションを使用して認証を試みます。敵対的なサーバーは NTLM ハッシュ情報をキャプチャし、ユーザの認証情報を取得する可能性があります。
CVSSベーススコア:5.1

対象となる製品

影響を受ける製品 バージョン
IBM i Access Family 1.1.2 – 1.1.4,
1.1.4.3 – 1.1.9.4

対処法

NT LAN Manager (NTLM) は IBM i Access Client Solutions (ACS) では直接使用されず、ACS でも特にサポートされていません。が、ACS は UNC (Universal Naming Convention) パスの使用を禁止していないため、ACS の使用中に UNC パスに遭遇した場合、Windows オペレーティングシステムによって NTLM 認証が実行される可能性があります。 管理者およびユーザーは、Windows ワークステーション上で NTLM が有効になっている場合、様々な NTLM セキュリティ上の問題に脆弱であることに注意する必要があります。

IBM では NT LAN Manager (NTLM) を使用しないことを推奨しています。 NTLM の制限については、発行日が 2024 年 1 月 24 日以降の IBM i Access Client Solutions の GettingStarted ドキュメントの11.1.4 Restricting Windows NTLM(英文)をご参照ください。

注意:
今後リリースされる IBM i Access 製品ファミリーのユーザーは、これと同じガイダンスに従う必要があります。

2024年1月3日

サマリー

Db2 Web Query には、複数のコンポーネントにおける問題の脆弱性があります。これらのコンポーネントは、基礎となる ibi WebFOCUS 基本製品において、複数の目的で使用されています。これらのコンポーネントには、リモートの攻撃者によるセキュリティ制限の回避 (CVE-2023-20860 および CVE-2023-20862)、リモートの攻撃者によるシステム上での任意のコードの実行 (CVE-2017-15708)、サービス拒否攻撃 (CVE-2023-1370、CVE-2023-20861、CVE-2023-20863、CVE-2023-24998)、およびローカルの認証済み攻撃者による機密情報の取得 (CVE-2022-41946) の脆弱性があります。Db2 Web Query は、対処法セクションに記述されているように、これらの脆弱性に対処しています。

脆弱性の詳細

CVEID: CVE-2023-20862
説明:VMware Tanzu Spring Security は、シリアライズされたバージョンを使用している場合、ログアウトサポート機能がセキュリティコンテキストを適切にクリーンアップしないことが原因で、リモートの攻撃者がセキュリティ制限をバイパスできる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用し、ログアウトが実行された後も認証を維持することができます。
CVSSベーススコア:7.5

CVEID: CVE-2017-15708
説明:Apache Synapse は、Apache Commons Collections の欠陥により、リモートの攻撃者にシステム上で任意のコードを実行される可能性があります。特別に細工されたシリアライズオブジェクトを注入することで、攻撃者はこの脆弱性を悪用し、システム上で任意のコードを実行できる可能性があります。
CVSSベーススコア:9.8

CVEID: CVE-2023-24998
説明:Apache Commons FileUpload と Tomcat には、ファイルアップロード機能で処理されるリクエスト部分の数を制限していないことが原因で、サービス拒否状態に陥る脆弱性があります。一連のアップロードを含む特別に細工されたリクエストを送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5

CVEID: CVE-2023-20860
説明: VMware Tanzu Spring Framework は、Spring Security の設定で mvcRequestMatcher に接頭辞のないダブルワイルドカードパターンを使用することで、リモートの攻撃者にセキュリティ制限をバイパスさせる可能性があります。攻撃者はこの脆弱性を悪用して、Spring Security と Spring MVC の間でパターンマッチングのミスマッチを起こす可能性があります。
CVSSベーススコア:9.1

CVEID: CVE-2023-1370
説明: netplex json-smart-v2 には、配列やオブジェクトの入れ子を制限しないことに起因する、サービス拒否の脆弱性があります。特別に細工された入力を送信することで、リモートの攻撃者はこの脆弱性を悪用してスタック枯渇を引き起こし、ソフトウェアをクラッシュさせることができます。
CVSSベーススコア:7.5

CVEID: CVE-2022-41946
説明: Postgresql JDBC は、TemporaryFolder に作成された読み取り可能なファイルへのアクセスを制限していないため、ローカルで認証された攻撃者が機密情報を取得できる可能性があります。特別に細工されたリクエストを送信することで、攻撃者はこの脆弱性を悪用して機密情報を取得し、この情報を使って影響を受けるシステムに対してさらなる攻撃を仕掛けることが可能です。
CVSSベーススコア:6.3

CVEID: CVE-2023-20861
説明: VMware Tanzu Spring Framework にはサービス拒否の脆弱性があります。特別に細工された SpEL 式を送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否を引き起こす可能性があります。
CVSSベーススコア:5.3

CVEID: CVE-2023-20863
説明:VMware Tanzu Spring Framework には、不適切な入力検証によるサービス拒否の脆弱性があります。特別に細工された SpEL 式を送信することで、リモートの攻撃者はこの脆弱性を悪用してサービス拒否状態を引き起こす可能性があります。
CVSSベーススコア:7.5

対処法

IBM Db2 Web Query for i リリース2.4.0が対象となり、IBM iにプログラム一時修正プログラム(PTF)を適用することで修正できます。

この脆弱性の修正を含むPTF番号は以下の表のとおりです。

IBM Db2 Web Query foi i
リリース
IBM i リリース 5733WQX グループPTF
2.4.0 7.5 SF99673 – 03
7.4 SF99672 – 03

重要なお知らせ

IBM では、サポートされていないバージョンの対象製品を使用しているすべてのユーザーに対して、対象製品のサポートおよび修正済みのバージョンへのアップグレードを推奨しています。

詳細/原文

Security Bulletin: IBM Db2 Web Query for i is vulnerable to a remote attacker bypassing security restrictions or executing arbitrary code, to a local authenticated attacker obtaining sensitive information, or to denial of service..
https://www.ibm.com/support/pages/node/7105215


2023年の脆弱性情報はこちらから!
2022年以前の脆弱性情報はこちらから!

いいねと思ったらシェア
twitter
facebook
hatena
関連記事
IBM i サブスクリプション・ライセンスのFAQ公開
IBM i サブスクリプション・ライセンスのFAQ公開
IBM i OSと関連ライセンス・プログラムのまとめ
IBM i OSと関連ライセンス・プログラムのまとめ
HMC、BMC、VMI、eBMC、FSPのあれこれ
HMC、BMC、VMI、eBMC、FSPのあれこれ
あなたにオススメの連載
できるIBM i 温故知新編
7記事
できるIBM i 温故知新編
IBM i の”新”必須言語 〜FFRPG入門〜
14記事
IBM i の”新”必須言語 〜FFRPG入門〜
IBM i アプリの第二の柱 OSS
15記事
IBM i アプリの第二の柱 OSS
PAGE TOP