活動報告レポート - IPA 独立行政法人 情報処理推進機構

脆弱性対策情報データベース
JVN iPedia に関する
活動報告レポート
[2016 年第 1 四半期(1 月~3 月)]
脆弱性対策情報データベース JVN iPedia に関する活動報告レポートについて
本レポートでは、2016 年 1 月 1 日から 2016 年 3 月 31 日までの間に JVN iPedia
で登録をした脆弱性対策情報の統計及び事例について紹介しています。
独立行政法人情報処理推進機構 技術本部 セキュリティセンター
2016 年 4 月 26 日
目次
1. 2016 年第 1 四半期 脆弱性対策情報データベース JVN iPedia の登録状況 .............................. - 2 1-1. 脆弱性対策情報の登録状況 ................................................................................................... - 2 1-2. 【注目情報】今四半期に公開した OpenSSL の脆弱性対策情報について ........................... - 3 2. JVN iPedia の登録データ分類 ....................................................................................................... - 5 2-1. 脆弱性の種類別件数 .............................................................................................................. - 5 2-2. 脆弱性に関する深刻度別割合 ................................................................................................ - 6 2-3. 脆弱性対策情報を公表した製品の種類別件数 ...................................................................... - 6 2-4. 脆弱性対策情報の製品別登録状況 ........................................................................................ - 8 3. 脆弱性対策情報の活用状況 .......................................................................................................... - 9 -
1. 2016 年第 1 四半期 脆弱性対策情報データベース JVN iPedia の登録状況
脆弱性対策情報データベース「JVN iPedia( http://jvndb.jvn.jp/ )」は、ソフトウェア製品に関
する脆弱性対策情報を 2007 年 4 月 25 日から日本語で公開しています。システム管理者が迅速に脆
弱性対策を行えるよう、1)国内のソフトウェア開発者が公開した脆弱性対策情報、2)脆弱性対策情
報ポータルサイト JVN(*1)で公表した脆弱性対策情報、3)米国国立標準技術研究所 NIST(*2)の脆弱
性データベース「NVD(*3)」が公開した脆弱性対策情報を集約、翻訳しています。
1-1. 脆弱性対策情報の登録状況
表 1-1. 2016 年第 1 四半期の登録件数
~脆弱性対策情報の登録件数の累計は 59,547 件~
情報の収集元
2016 年第 1 四半期(2016 年 1 月 1 日から 3 月
31 日まで)に JVN iPedia 日本語版へ登録した脆弱
性対策情報は右表の通りとなり、脆弱性対策情報の
登録件数の累計は、
59,547 件でした
(表 1-1、
図 1-1)
。
JVN iPedia 英語版へ登録した脆弱性対策情報も右
表の通り、累計で 1,372 件になりました。
5,000
4,000
四 3,000
半
期 2,000
件
数 1,000
国内製品開発者から収集したもの
JVNから収集したもの
NVDから収集したもの
累計件数(右目盛り)
51,499
日
本
語
版
国内製品開発者
JVN
NVD
計
英
語
版
国内製品開発者
JVN
計
登録件数
2件
174 件
215 件
6,292 件
1,236 件
53,081 件
1,453 件
59,547 件
2件
174 件
33 件
1,198 件
35 件
1,372 件
70,000
56,475
54,714
58,094
59,547
60,000
50,000
53,235
40,000 累
計
30,000 件
20,000 数
10,000
0
2007/4/25
公開開始
累計件数
0
4Q
2014
1Q
2015
2Q
2015
3Q
2015
4Q
2015
1Q
2016
図1-1. JVN iPediaの登録件数の四半期別推移
(*1)
Japan Vulnerability Notes。脆弱性対策情報ポータルサイト。製品開発者の脆弱性への対応状況を公開し、システムのセキュリ
ティ対策を支援しています。IPA、JPCERT/CC が共同で運営しています。 https://jvn.jp/
(*2)
National Institute of Standards and Technology。米国国立標準技術研究所。米国の科学技術分野における計測と標準に関する
研究を行う機関。 http://www.nist.gov/
(*3)
National Vulnerability Database。NIST が運営する脆弱性データベース。http://nvd.nist.gov/home.cfm
2
1-2. 【注目情報】今四半期に公開した OpenSSL の脆弱性対策情報について
~脆弱性対策情報 11 件の内4件が最も深刻度の高い「レベルⅢ 危険」~
2016 年 3 月に暗号通信を解読される「DROWN」と呼ばれる脆弱性(*4)が公表されました。これ
は通信路暗号に使われる SSLv2 のプロトコルに関する脆弱性で、中間者攻撃により SSLv2 をサポー
トしているサーバの暗号通信を解読される可能性があります。また、TLS 通信であっても SSLv2 の通
信と同一の秘密鍵を使用している場合、通信内容を解読される可能性があります。公表された情報に
よると、HTTPS サーバ全体の 33%に影響があるとされており、そのことから広く一般にも注目され
ました。
脆弱性の対象となる SSLv2 のプロトコルを利用するソフトウェアの一つにサーバやルータなどで
広範囲に利用される OpenSSL があります。JVN iPedia の 2016 年 1 月から 2016 年 3 月に登録され
た OpenSSL の脆弱性対策情報をみると、DROWN の脆弱性対策情報(*5)を含めて 11 件が登録され
ています(表 1-2)。
登録された OpenSSL の脆弱性対策情報の CVSSv2 基本値(脆弱性の深刻度を示す値)に着目する
と、深刻度が危険(CVSSv2 基本値=7.0~10.0)と分類される脆弱性対策情報が 4 件登録されてお
り、DROWN 以外の脆弱性にも危険な脆弱性が複数存在していることがわかります。これらの脆弱性
を悪用されることで、重要な情報が漏えいする、改ざんされる、あるいはサービスを停止されられる、
といった深刻な被害を受ける可能性があります。
表 1-2. OpenSSL に関する脆弱性対策情報(2016 年 1 月~2016 年 3 月)
No
1
2
3
4
5
6
7
8
9
10
11
ID(CVE)
タイトル
JVNDB-2016-001613
(CVE-2016-0705)
JVNDB-2016-001616
(CVE-2016-0799)
JVNDB-2016-001617
(CVE-2016-2842)
JVNDB-2016-001615
(CVE-2016-0798)
JVNDB-2016-001614
(CVE-2016-0797)
JVNDB-2015-006985
(CVE-2015-3197)
JVNDB-2016-001554
(CVE-2016-0800)
JVNDB-2016-001637
(CVE-2016-0703)
JVNDB-2016-001693
(CVE-2016-0704)
JVNDB-2016-001692
(CVE-2016-0701)
JVNDB-2016-001612
(CVE-2016-0702)
OpenSSL の crypto/dsa/dsa_ameth.c の sa_priv_decode 関数における
メモリ二重解放の脆弱性
OpenSSL の crypto/bio/b_print.c の fmtstr 関数におけるサービス運用妨
害 (DoS) の脆弱性
OpenSSL の crypto/bio/b_print.c の doapr_outch 関数における整数
オーバーフローの脆弱性
OpenSSL の SRP_VBASE_get_by_user の実装におけるサービス運用妨害
(DoS) の脆弱性
OpenSSL における整数オーバーフローの脆弱性
OpenSSL の ssl/s2_srvr.c における暗号保護メカニズムを破られる脆弱性
SSLv2 の暗号通信を解読可能な脆弱性 (DROWN 攻撃)
公表日
CVSSv2
基本値
2016/3/1
10.0
2016/3/1
10.0
2016/3/1
10.0
2016/3/1
7.8
2016/3/1
5.0
2015/12/31
4.3
2016/3/1
4.3
OpenSSL の SSLv2 の実装の s2_srvr.c の get_client_master_key 関数にお
2016/3/1
ける MASTER-KEY 値を決定される脆弱性
OpenSSL の SSLv2 の実装の s2_srvr.c のオラクル保護メカニズムにおける
2016/3/1
TLS 暗号文データを解読される脆弱性
OpenSSL の crypto/dh/dh_check.c の DH_check_pub_key 関数におけ
2016/1/28
るプライベート DH 指数を取得される脆弱性
OpenSSL の crypto/bn/bn_exp.c の
2016/3/1
MOD_EXP_CTIME_COPY_FROM_PREBUF 関数における RSA の鍵を取得
4.3
4.3
2.6
1.9
OpenSSL はファイルや通信の暗号化処理などで多数の製品に広く利用、または組み込まれていま
す。システム管理者や運用者は、脆弱性を悪用する攻撃に対して被害を受けないようにするため、日々
(*4)
(*5)
The DROWN Attack
https://drownattack.com/
SSLv2 の暗号通信を解読可能な脆弱性 (DROWN 攻撃)
http://jvndb.jvn.jp/ja/contents/2016/JVNDB-2016-001554.html
3
最新の情報を収集し、使用しているソフトウェアに脆弱性が確認された場合は対策済みの最新バージ
ョンを利用することが重要となります。なお、製品に組み込まれ意識せずに利用している可能性もあ
るため、製品ベンダーの提供している製品情報なども確認し、もし組み込まれている場合はその製品
も同様の対応が必要です。
4
2. JVN iPedia の登録データ分類
2-1. 脆弱性の種類別件数
図 2-1 のグラフは、2016 年第 1 四半期に JVN iPedia へ登録された脆弱性対策情報を、共通脆弱
性タイプ一覧別に分類し、件数を集計した示したものです。
集計結果は件数が多い順に、CWE-119(バッファエラー)が 261 件、CWE-200(情報漏えい)
が 151 件、CWE-20(不適切な入力確認)が 126 件、CWE-79(クロスサイトスクリプティング)
が 123 件、CWE-264(認可・権限・アクセス制御)が 120 件、でした。最も件数の多かった CWE-119
(バッファエラー)は、悪用されるとサーバや PC 上で悪意のあるコードが実行され、データを盗み
見られたり、改ざんされる、などの被害が発生する可能性があります。
製品開発者は、ソフトウェアの企画・設計段階から、セキュリティ対策を講じ、脆弱性の低減に努
めることが求められます。なお、IPA ではそのための資料やツールとして、開発者や運営者が適切な
セキュリティを考慮したウェブサイトを作成するための資料「安全なウェブサイトの作り方(*6)」、
脆弱性の仕組みを実習形式や演習機能で学ぶことができる脆弱性体験学習ツール「AppGoat(*7)」を
公開しています。
CWE-119 :バッファエラー
CWE-200 :情報漏えい
CWE-20 :不適切な入力確認
CWE-79 :クロスサイト・スクリプティング
CWE-264 :認可・権限・アクセス制御
CWE-399 :リソース管理の問題
CWE-352 :クロスサイト・リクエスト・フォージェリ
CWE-255 :証明書・パスワード管理
CWE-22 :パス・トラバーサル
CWE-89 :SQLインジェクション
300
250
200
件
150
数
261
100
151
50
126
123
120
40
0
26
22
18
14
CWE-119 CWE-200 CWE-20 CWE-79 CWE-264 CWE-399 CWE-352 CWE-255 CWE-22 CWE-89
図2-1. 2016年第1四半期に登録された脆弱性の種類別件数
(*6)
「安全なウェブサイトの作り方」 https://www.ipa.go.jp/security/vuln/websecurity.html
脆弱性体験学習ツール「AppGoat」 https://www.ipa.go.jp/security/vuln/appgoat/index.html
(*7)
5
2-2. 脆弱性に関する深刻度別割合
図 2-2 のグラフは JVN iPedia に登録済みの脆弱性対策情報を CVSSv2 の値を参考にその深刻度別
に分類し、公表年別にその推移を示したものです。
脆弱性対策情報の公開開始から 2016 年 3 月 31 日までに JVN iPedia に登録された脆弱性対策情
報は深刻度別に、レベルⅢが全体の 40.1%、レベルⅡが 52.6%、レベルⅠが 7.3%となっています。
これら既知の脆弱性の深刻度は、約 93%が情報の漏えい、改ざんされるような高い脅威であるレ
ベルⅡ以上となっています。既知の脆弱性による脅威を回避するため、製品利用者は脆弱性が解消さ
れている製品へのバージョンアップやアップデートなどを速やかに行ってください。
なお、JVN iPedia では、CVSSv2 によるこれまでの評価方法に加えて、2015 年 12 月 1 日より
CVSSv3 による評価方法も試行運用しています。
10,000
レベルⅢ(危険、CVSS基本値=7.0~10.0)
レベルⅡ(警告、CVSS基本値=4.0~6.9)
レベルⅠ(注意、CVSS基本値=0.0~3.9)
9,000
8,000
7,000
件
数
6,595
6,463
5,695
5,720
6,000
7,284
5,457
4,743
5,000
6,191
5,862
4,480
4,000
3,000
2,000
955
1,000
0
~2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
2016
(~2016/3/31)
図2-2. 脆弱性の深刻度別件数
2-3. 脆弱性対策情報を公表した製品の種類別件数
図 2-3 のグラフは JVN iPedia に登録済みの脆弱性対策情報を、ソフトウェア製品の種類別に件数
を集計し、年次でその推移を示したものです。最も多いのはアプリケーションに関する脆弱性対策情
報で、全件の 77.4%を占めています。
10,000
9,000
8,000
7,000
件 6,000
数 5,000
4,000
3,000
2,000
1,000
0
産業用制御システム
組込みソフトウェア
アプリケーション
OS
6,615
7,295
6,465
5,725
5,697
5,464
4,759
6,195
5,868
4,505
959
~2006
2007
2008
2009
2010
2011
2012
2013
2014
2015
図2-3. 脆弱性対策情報を公表した製品の種類別件数の公開年別推移
6
2016
(~2016/3/31)
また 2007 年以降、重要インフラなどで利用される、産業用制御システムに関する脆弱性対策情報
が登録されるようになっています。これまでに累計で 815 件が登録されています(図 2-4)
。
200
160
登
録
件
数
189
120
178
80
94
40
0
142
140
1
8
10
2007年
2008年
2009年
31
22
2010年
2011年
2012年
2013年
2014年
図2-4. JVN iPedia 登録件数(産業用制御システムのみ抽出)
7
2015年
2016年
(~2016/3/31)
2-4. 脆弱性対策情報の製品別登録状況
表 2-4 は 2016 年第 1 四半期(1 月~3 月)に脆弱性対策情報の登録件数が多かった製品の上位
20 件を示したものです。上位 20 件中 8 件が OS 製品、また 1 位をはじめとした 5 件はブラウザ製
品となっています。OS 製品とブラウザ製品で上位 20 件の半数以上を占めており、脆弱性対策情報
が多く登録されています。
製品の利用者や開発者は、自組織などで使用しているソフトウェアの脆弱性情報を迅速に入手し、
効率的な対策に役立ててください。(*8)
表 2-4. 製品別 JVN iPedia の脆弱性対策情報登録件数
上位 20 件 [2016 年 1 月~2016 年 3 月]
順位
カテゴリ
製品名(ベンダー)
1
ブラウザ
2
OS
Microsoft Windows Server 2012(マイクロソフト)
77
3
OS
Microsoft Windows 10(マイクロソフト)
76
4
統合業務パッケージ
Oracle E-Business Suite(オラクル)
75
4
OS
Microsoft Windows 8.1(マイクロソフト)
75
6
動画再生ソフト
Adobe Flash Player(アドビシステムズ)
74
6
実行環境
Adobe AIR(アドビシステムズ)
74
6
開発環境
Adobe AIR SDK & Compiler(アドビシステムズ)
74
6
開発環境
Adobe AIR SDK(アドビシステムズ)
74
10
ブラウザ
Mozilla Firefox(Mozilla Foundation)
60
11
ブラウザ
Microsoft Internet Explorer(マイクロソフト)
58
12
OS
Microsoft Windows RT 8.1(マイクロソフト)
57
13
OS
Apple Mac OS X(アップル)
55
14
ブラウザ
Microsoft Edge(マイクロソフト)
48
15
OS
iOS(アップル)
46
16
ネットワーク解析
Wireshark(Wireshark)
45
16
OS
Android(Google)
45
18
ミドルウェア
MySQL(オラクル)
34
18
ブラウザ
Mozilla Firefox ESR(Mozilla Foundation)
34
20
OS
Microsoft Windows 7(マイクロソフト)
30
Google Chrome(Google)
(*8)
脆弱性情報の収集や集めた情報の活用方法についての手引きをまとめたレポート
「脆弱性対策の効果的な進め方(実践編)」を公開。
https://www.ipa.go.jp/security/technicalwatch/20150331.html
8
登録件数
117
3. 脆弱性対策情報の活用状況
表 3-1 は 2016 年第 1 四半期(1 月~3 月)にアクセスの多かった JVN iPedia の脆弱性対策情報
の上位 20 件を示したものです。
1 位は「F5 BIG-IP 製品」に関する脆弱性であり、多くのサイトなどで利用されている製品である
ため注目がされていることが推測されます。2 位は「glibc」に関する脆弱性であり、ブログやニュー
スサイトなどで注目されたことによりアクセス数が増えたと考えられます。なお、10 位、20 位の
「Java」に関する脆弱性については、利用が非常に多いソフトウェアであり、悪用された場合の被害
も大きいことが想定されたため、IPA からは注意喚起情報も発信しています(*9)。
表 3-1.JVN iPedia の脆弱性対策情報へのアクセス
順位
ID
1
JVNDB-2015-006773
2
JVNDB-2016-001419
3
JVNDB-2016-001382
上位 20 件 [2016 年 1 月~2016 年 3 月]
タイトル
複数の F5 BIG-IP 製品における AOM へのログイン
アクセス権を取得される脆弱性
glibc にバッファオーバーフローの脆弱性
Cisco Adaptive Security Appliance (ASA) の IKEv1
と IKEv2 の処理にバッファオーバーフローの脆弱性
CVSSv2
基本値
公開日
10.0
2016/1/15
6.8
2016/2/18
10.0
2016/2/12
10.0
2015/4/16
複数の HP Thin Client デバイスで使用される HP
4
JVNDB-2014-008022
Easy Deploy における任意のコードを実行される脆弱
性
5
JVNDB-2016-000001
6
JVNDB-2015-006768
7
JVNDB-2014-004670
8
JVNDB-2016-000015
9
JVNDB-2016-000012
10
JVNDB-2016-001070
11
JVNDB-2016-000006
12
JVNDB-2016-000017
13
JVNDB-2016-000003
DXライブラリにおけるバッファオーバーフローの脆
弱性
QEMU の hw/net/pcnet.c の pcnet_receive 関数
におけるバッファオーバーフローの脆弱性
OpenSSL およびその他の製品で使用される SSL プ
ロトコルにおける平文データを取得される脆弱性
CLUSTERPRO X におけるディレクトリトラバーサル
の脆弱性
HOME SPOT CUBE における OS コマンドインジェ
クションの脆弱性
複数の Oracle Java 製品における AWT に関する脆
弱性
バッファロー製の複数のネットワーク機器におけるク
ロスサイトスクリプティングの脆弱性
JOB-CUBE におけるクロスサイトスクリプティング
の脆弱性
H2O における HTTP ヘッダインジェクションの脆
弱性
(*9)
Oracle Java の脆弱性対策について(CVE-2016-0494 等)
https://www.ipa.go.jp/security/ciadr/vul/20160120-jre.html
9
6.8
2016/1/5
6.8
2016/1/15
4.3 2014/10/16
7.8
2016/1/29
5.2
2016/1/27
10.0
2016/1/20
4.3
2016/1/22
4.0
2016/1/29
4.3
2016/1/15
順位
ID
14
JVNDB-2015-000201
15
JVNDB-2016-000029
16
JVNDB-2015-000203
17
JVNDB-2014-000048
18
JVNDB-2016-000016
19
JVNDB-2016-000011
20
JVNDB-2016-001071
CVSSv2
基本値
タイトル
CG-WLBARGS における認証不備の脆弱性
公開日
10.0 2015/12/25
Windows 版および Mac OS 版 LINE におけるサー
ビス運用妨害 (DoS) の脆弱性
CG-WLNCM4G がオープンリゾルバとして機能して
しまう問題
OpenSSL における Change Cipher Spec メッセー
ジの処理に脆弱性
Vine MV におけるクロスサイトスクリプティングの
脆弱性
HOME SPOT CUBE におけるクリックジャッキング
の脆弱性
Oracle Java SE および Java SE Embedded における
2D に関する脆弱性
4.0
2016/2/19
5.0 2015/12/25
4.0
2014/6/6
4.3
2016/1/29
2.6
2016/1/27
10.0
2016/1/20
表 3-2 は国内の製品開発者から収集した脆弱性対策情報でアクセスの多かった上位 5 件を示してい
ます。対象製品を利用している場合、システム管理者は、ベンダーが提供する対策パッチなどを早期
に自システムに適用し、攻撃による被害を未然に防ぐことが重要です。
表 3-2.国内の製品開発者から収集した脆弱性対策情報へのアクセス 上位 5 件 [2016 年 1 月~2016 年 3 月]
順位
ID
CVSSv2
基本値
タイトル
公開日
uCosminexus Portal Framework および Group1
JVNDB-2015-006527
max Collaboration におけるクロスサイトスクリプ
3.5 2015/12/28
ティングの脆弱性
2
JVNDB-2015-006129
3
JVNDB-2015-006130
4
JVNDB-2015-006054
5
JVNDB-2016-001472
EUR における複数のクロスサイトスクリプティング
の脆弱性
JP1/Automatic Job Management System 3 におけ
る脆弱性
Hitachi Command Suite 製品における任意のファ
イルを参照される脆弱性
Hitachi Command Suite 製品における外部のファイ
ルをブラウザにロードできる脆弱性
3.5
2015/12/9
5.0
2015/12/9
5.0
2015/12/1
10.0
2016/2/24
注 1)CVSSv2 基本値の深刻度による色分け
CVSS 基本値=0.0~3.9
CVSS 基本値=4.0~6.9
CVSS 基本値=7.0~10.0
深刻度=レベル I(注意)
深刻度=レベル II(警告)
深刻度=レベル III(危険)
注 2)公開日の年による色分け
2014 年以前の公開
2015 年の公開
10
2016 年の公開