1.概要Drupal のパスワードハッシュ API にサービス運用妨害 (DoS) が発生する脆弱性が報告されています。悪意あるリモートの第三者に利用された場合、CPU リソースを大量消費させ、システムの正常な動作が妨害される可能性があります。脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Drupal を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)5.0https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-9016&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%293.影響を受けるソフトウェアDrupal 7.0 - 7.33※1 Drupal 6.x で Secure Password Hashes モジュール 6.x-2.0 以前のバージョンを利用する環境も、この脆弱性の影響を受けます。また、Drupal 7 が含まれる、Debian などの Linux ディストリビューションも影響を受けます。4.解説Drupal は PHP で記述されたオープンソースのコンテンツ管理システム (CMS)です。Drupal では、ユーザ認証で利用するパスワードをハッシュ化する機能 (パスワードハッシュ API※2) が、phpass ライブラリ※3 によって提供されています。Drupal には、このパスワードハッシュ API (password.inc) において、ユーザから入力されたパスワードをハッシュ化する際に、長さチェックを適切に行わずハッシュ化してしまう不備があります。このため、標的システムの Drupal で有効なユーザ名と過度に長いパスワードが含まれたリクエストを処理した場合、当該パスワードをハッシュ化するために、大量の CPU リソースを消費してしまう脆弱性が存在します。この脆弱性を利用することで攻撃者は、Drupal を利用するシステムのパフォーマンスを低下させ、システムをサービス不能状態にする可能性があります。なお、この脆弱性を攻撃者が悪用するためには、標的システムの Drupal で有効なユーザ名が既知である必要があります。また、WordPress も phpass ライブラリを使用しているため、同様の脆弱性があることが報告されており、修正バージョン WordPress 4.0.1※4 が公開されています。※2 http://www.openwall.com/phpass/※3 https://api.drupal.org/api/drupal/includes!password.inc/7※4 https://wordpress.org/news/2014/11/wordpress-4-0-1/5.対策以下の Web サイトより、Drupal 7.34 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。Drupal 7.34:https://www.drupal.org/project/drupalまた、Secure Password Hashes モジュールにおいては、以下の Web サイトより、Secure Password Hashes 6.x-2.1 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。SA-CONTRIB-2014-113:https://www.drupal.org/node/23783676.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html