2017年10月は、
1週間以上かかって修正版が正式リリースされたTomcat
Tomcatの脆弱性であるCVE-2017-12617は、
サポートされているTomcat 7~9および、
Tomcat 9.
これらの版は、
なぜもともとの脆弱性CVE-2017-12615は「Windowsにのみ影響する」とされたのか?
もともとの脆弱性は、
- Tomcatの一連のRCEの脆弱性について(CVE-2017-12615, CVE-2017-12617)
http://
xss. hateblo. jp/ entry/ 20170924/ 1506201487
- もともとは、
NTFSの代替データストリーム表記をうまく取り扱えないことにに関連した脆弱性だった - 修正したもののバイパスされる&広く影響するPoCコードが出てきた
というように読めます。
PoCは恐ろしく簡単なもので、
もっともこの攻撃、
WPA/WPA2の盗聴や通信乗っ取りを可能とするKRACKs~でもちょっと騒ぎすぎ?
KRACKs
- WPA2 における複数の脆弱性について
- https://
www. ipa. go. jp/ security/ ciadr/ vul/ 20171017_ WPA2. html - JVNVU#90609033 Wi-Fi Protected Access II (WPA2) ハンドシェイクにおいて Nonce およびセッション鍵が再利用される問題
- https://
jvn. jp/ vu/ JVNVU90609033/ - 【緊急レポート】
KRACKs (key reinstallation attacks:鍵再インストール攻撃) について - http://
www. intellilink. co. jp/ article/ vulner/ 171019. html
何がどうまずいのか?~WPAの通信暗号化で使う鍵を、「攻撃者に都合のよいもの」に変更されうる
この脆弱性がまずい点は、
影響範囲は?~無線LAN APがカバーする通信範囲で悪用可能
WPAやWPA2といった、
カバー範囲の広い無線LAN APを使用している場合、
対策は?~無線LAN子機側にパッチを適用することだけど、無線LAN APの出力を絞るのも有効
本脆弱性は、
- 無線LAN製品のWPA2の脆弱性について
(Buffalo) - http://
buffalo. jp/ support_ s/ t20171017. html
このため、
- CVE-2017-13080 | Windows Wireless WPA Group Key Reinstallation Vulnerability
- https://
portal. msrc. microsoft. com/ ja-JP/ security-guidance/ advisory/ CVE-2017-13080
その他、
ちょっと待て? 暗号化のための鍵を知られている無線LAN通信といえば……
多くの場合、
すでに公開されている本件関連の一次情報
KRACKsは、
- Key Reinstallation Attacks - Breaking WPA2 by forcing nonce reuse
- https://
www. krackattacks. com/
上記Webサイトでは、
本件に関する発表は、
- CCS 2017 - Session F3
- https://
acmccs. github. io/ session-F3/ - Key Reinstallation Attacks: Breaking the WPA2 Protocol
- https://
www. blackhat. com/ eu-17/ briefings/ schedule/#key-reinstallation-attacks-breaking-the-wpa2-protocol-8861