(2023/1/2)海外セキュリティポッドキャストの内容メモ

isc.sans.edu

 

1:SPF and DMARC use on GOV domains in different ccTLDs
https://isc.sans.edu/forums/diary/SPF+and+DMARC+use+on+GOV+domains+in+different+ccTLDs/29384/
  ・メールアドレス(ドメイン)のなりすましを防止する為の技術として、送信ドメイン認証(SPF / DKIM / DMARC)が普及しているが、セカンドレベルドメイン(2LD)の政府ドメインの55%でSPFのサポート無し、81%がサポートしていなかった。

  ccTLD(Country Code Top Level Domain)
    国別コードトップドメイン
      例)○○○○.co.jp(jpの部分がトップレベルドメイン)
  電子メールの認証に関するプロトコル
    SPF(Sender Policy Framework)
      SPF は、特定のドメインから送信される電子メールを識別するために使用されます。SPF では、特定のドメインが許可するメールサーバーのリストを作成し、そのリストを DNS (Domain Name System) レコードに記録します。送信者のドメインSPF レコードが設定されている場合、受信者のサーバーは、そのメールが許可されたサーバーから送信されたものかどうかを確認することができます。
    DKIM (DomainKeys Identified Mail)
      電子メールを送信する側が、そのメールを署名することで、受信者側がそのメールが本物であることを確認するための仕組みです。DKIM では、送信者側が、メールに付加される独自の署名を作成し、その署名を DNS レコードに記録します。受信者側は、その署名を検証することで、そのメールが本物であるかどうかを判断することができます。
    DMARC (Domain-based Message Authentication, Reporting, and Conformance)
      SPFDKIM の両方を使用し、送信者が自分のドメインを使用しているかどうかを検証するためのプロトコルです。DMARC では、送信者が SPFDKIM の両方を使用しているかどうかを確認し、その両方が一致している場合のみ、そのメールを「正規」とみなします。受信者側は、DMARC レコードを使用して、そのメールが正規かどうかを判断することができます。

2:CVE-2022-47939 ksmbd Vulnerability

ubuntu.com


  日本語の記事(出典:

japan.zdnet.com


    >ZDIは、0から10までの「共通脆弱性評価システム」(CVSS)で最高スコアの10と評価しており、あらゆるLinuxサーバーに対して「パッチを適用せよ!今すぐに適用せよ!」というレベルの脆弱性となっている。


    >この脆弱性は、Linuxカーネルの「バージョン5.15」に組み込まれているSMB(Server Message Block)サーバーである「ksmbd」内に存在している。具体的には、「SMB2_TREE_DISCONNECT」コマンドの処理において、オブジェクトの操作を実行する前に該当オブジェクトの存在を検証していないところに根本的な問題がある。そしてこの脆弱性を悪用することで攻撃者は、カーネルコンテキストでコードを実行できるようになる。
    ksmbd
      ネットワーク上のファイル共有に用いられるCIFS/SMB3プロトコルを実装するための、Linuxカーネルサーバのモジュール(出典:ksmbdとは【用語集詳細】
        CIFS(Common Internet File System)/SMB3プロトコル (Server Message Block)
          CIFS (Common Internet File System) は、Microsoftが作成したファイル共有のプロトコルです。SMB (Server Message Block) は、CIFSを基盤としたファイル共有のプロトコルです。SMB3は、SMBの3番目の主要なバージョンであり、SMBをより安全でスケーラブルなものに改良しました。CIFS/SMB3は、ローカルネットワーク上でのファイル共有によく使われます。

3:Netgear Vulnerabilities

kb.netgear.com


  日本語の記事(出典:https://news.mynavi.jp/techplus/article/20221231-2550852/
    >複数の無線Wi-Fiルータに事前認証バッファオーバーフロー脆弱性が存在すると伝えた。NETGEARは該当する製品を使用しているユーザーに対し、可能な限り迅速に最新のファームウェアをダウンロードしアップデートを適用することを推奨している。
      バッファオーバーフロー
        コンピューターで処理されるプログラムやデータが、格納できるバッファよりも大きなサイズを持ってしまった場合に発生する問題です。この状態では、正常にプログラムが動作しなくなることがあります。
        バッファとは、一時的にデータを格納するためのメモリ領域のことです。通常、プログラムでは、データを一時的にバッファに格納しながら処理を行います。しかし、バッファに格納できるデータのサイズには限りがあります。そのため、データがバッファよりも大きなサイズを持っている場合には、バッファオーバーフローが発生します。
        バッファオーバーフローは、セキュリティー上の問題としても指摘されています。これは、不正なプログラムやデータを悪意ある目的でバッファに書き込んだ場合、そのプログラムやデータがシステムを乗っ取ることができるからです。

4:PyTorch Malicious Dependency

pytorch.org


  上記記事の日本語翻訳
    >pip を介してインストールされた PyTorch-nightly Linux パッケージは、Python Package Index (PyPI) コード リポジトリで侵害された依存関係である torchtriton をインストールし、悪意のあるバイナリを実行しました。これはサプライ チェーン攻撃と呼ばれるもので、パブリック パッケージ インデックスでホストされているパッケージの依存関係に直接影響します。
      PyTorch
        Pythonで書かれたオープンソースのマシンラーニングライブラリです。 ニューラルネットワークを構築、トレーニング、およびデプロイするためのさまざまなツールを提供しています。 PyTorchは、畳み込みニューラルネットワーク (CNN) を使用した画像分類タスクや自然言語処理 (NLP) タスクなどに特に有用です。 PyTorchは、NumPyやscikit-learnと同じように、Pythonのデータサイエンスエコシステムの一部として使用されることがよくあります。
      サプライ チェーン攻撃
        コンピューターシステムやネットワークを攻撃する手法の一つです。このタイプの攻撃は、攻撃者が製造業やサプライヤーとしての権限を持つ企業や組織を通じて、攻撃を仕掛けることで、被害を与える手法です。
        サプライチェーン攻撃は、攻撃者が提供する製品やサービスに潜む脆弱性を利用して、エンドユーザーのコンピューターやネットワークに攻撃を仕掛けることができます。このような攻撃は、攻撃者が本来の目的であるエンドユーザーのコンピューターやネットワークを攻撃することだけでなく、攻撃者が提供する製品やサービスを通じて、エンドユーザーのビジネスや個人情報を横取りすることも可能です。
        サプライチェーン攻撃は、攻撃者が信頼できる企業や組織としての信用を利用して、攻撃を仕掛けることができるため、防御することが困難なタイプの攻撃です。サプライチェーン攻撃を防御するためには、企業や組織が提供する製品やサービスを使用するユーザーは、セキュリティー対策をしっかりと行うことが大切です。
      ライブラリ
        プログラミング言語で使用する複数の関数やクラスをまとめているものです。自分でプログラムを作成する際に、すでに様々な処理をするための関数やクラスが用意されていると、作成するプログラムが少しでも簡単になります。ライブラリを使用することで、自分で同じような処理を書く必要がなくなります。また、ライブラリを使用することで、自分で書いたプログラムをより簡潔にすることができます。
      モジュール
        プログラムを構成する独立した部品のことを指します。モジュールを使用することで、プログラムをより大きな単位に分割し、再利用可能なコードを作成することができます。