トレンドマイクロ InterScan Web Security CVE-2017-11396のコードインジェクションの脆弱性があったそうです。会社で運用している場合は、注意が必要です。


元記事はこちら。

トレンドの「InterScan Web Security」に脆弱性 - ホットフィクスがリリース


記事によると、トレンドマイクロが提供する「InterScan Web Securityシリーズ」の管理画面にコードインジェクションの脆弱性が含まれていることがわかったそうです。

「InterScan Web Security Virtual Appliance」や「InterScan Web Security Suite」の「静的ルート」設定画面において、任意のコードを実行されるおそれがあるコードインジェクションの脆弱性「CVE-2017-11396」が含まれていることが明らかとなったもの。

同脆弱性を攻撃するにためには管理画面へログインする必要があり、管理コンソールのパスワードが厳重に管理されており、外部から管理コンソールへのアクセスが制限されている場合、脆弱性の影響は限定的であると同社は説明している。

同社では、脆弱性を解消するホットフィクスをリリースするとともに、同脆弱性の周知を目的にJPCERTコーディネーションセンターへ報告。注意喚起が行われている。

また、JVNによると危険度は意外と高いです。


概要
トレンドマイクロ株式会社が提供する InterScan Web Security シリーズの複数製品には、コードインジェクションの脆弱性が存在します。

基本値: 9.0 (危険) [IPA値]
攻撃元区分: ネットワーク
攻撃条件の複雑さ: 低
攻撃前の認証要否: 単一
機密性への影響(C): 全面的
完全性への影響(I): 全面的
可用性への影響(A): 全面的

[参考] CVSS v3 による深刻度
基本値: 7.2 (重要) [IPA値]
攻撃元区分: ネットワーク
攻撃条件の複雑さ: 低
攻撃に必要な特権レベル: 高
利用者の関与: 不要
影響の想定範囲: 変更なし
機密性への影響(C): 高
完全性への影響(I): 高
可用性への影響(A): 高
影響を受けるシステム


トレンドマイクロ
TrendMicro InterScan Web Security Suite 5.6 Linux版
TrendMicro InterScan Web Security Virtual Appliance 6.5 ServicePack 2
TrendMicro InterScan Web Security Virtual Appliance 6.5

想定される影響

当該製品の管理画面にログイン済みのユーザによって、任意のコードを実行される可能性があります。
対策

[パッチを適用する]
開発者が提供する情報をもとに対応するパッチを適用してください。


パッチが適用されているので、システム運用者は適用が必要となります。