5月 13

無料の Private VPN「ZenMate」メモ

9ヶ月前にサービス開始し、今や利用者は300万人と言われている無料のVPNソフト「ZenMate」をインストールしてみました。VPNというと多くの方は、どこにいてもネットにさえ繋がれば会社や自宅にいるように作業を行える環境を提供してくれるものというイメージをお持ちなのではないでしょうか。
今回、インストールしたものはそれとは少し違うものでボクは区別するために「Private VPN」と呼ぶようにしています。
どういうものかを簡単に説明すると目的のサーバにアクセスする前に1つサーバを経由してからアクセスを行い、自身とその経由するサーバとの間の通信は暗号化されるというものです。また、アクセスされる側の目的のサーバから見ると元々のアクセス元、つまり、あなたは見えないわけです。

pvpn01

上図でいうと①がPrivate VPNを使用しない通常のアクセスで、②と③がPrivate VPNを利用したアクセスです。
②の通信は、暗号化されているためフリーのWiFiなどの安全ではないネットワークでhttpアクセスを行ったとしてもネットワーク盗聴が行われていたとしても一切の通信の中身を覗き見することはできません。③の通信は使用されているプロトコルに依存する形になります。httpであれば非暗号ですし、httpsであれば暗号化されます。アクセスされる側の目的のサーバから見ると元々のアクセス元(図では[クライアント])が見えないと前述しましたが、この図でいうと[目的サーバ]から見た場合、Private VPNサーバからのアクセスに見えるためです。
Private VPNを利用することで通信の秘匿と通信の匿名性をある程度保つことが可能になるわけです。
(ただし、これらのサービスを利用し犯罪を行った場合、法執行機関による捜査によって身元が判明する可能性はゼロではありません。過去にそういった事例もあります。)
また、国によってネット検閲が厳しく、自由に自国外のサーバとの通信が許可されていない場合があります。
そういった場合にもPrivate VPNは下図のように効果を発揮します。

pvpn02

[A国]はネット検閲が厳しく、何かしらの理由で[C国]への通信が許可されていないとします。
しかし、[A国]は[B国]との通信は許可されており、[B国]は[C国]と自由に通信ができるとします。
その場合、[A国]から[B国]にある[Private VPNサーバ]を経由することで結果[C国]にある[目的サーバ]と通信できるというわけです。また、こちらも前述した通り[クライアント]と[Private VPNサーバ]との間の通信は暗号化されているため通信内容を見ることができず[A国]による検閲も回避できるということになります。

これをブラウザでの閲覧に絞って実現するサービスが「ZenMate」です。
(対応ブラウザはこのエントリ作成現在ChromeとOperaのみです。)

前置きが長くなりました。

それでは「ZenMate」のインストールです。今回はChromeにインストールします。

まずは、公式サイト(https://zenmate.com/)にアクセスします。
トップページにある[Add ZenMate]をクリックします。
toppage

するとアクセス権限の確認のポップアップが表示されるので確認の上、問題ないと判断したら[追加]ボタンをクリックします。
permit

追加が完了すると画面が変わり、メールアドレスの登録画面になります。
01_zenmate_welcome

メールアドレスを入力し、[Get secured now]ボタンをクリックすると画面が切り替わり、自動で生成されたパスワードが表示されます。これはユーザ情報の変更などの際に必要になるのでメモするなりパスワード管理ソフトに記憶させておいてください。
02_zenmate_password

これでインストールは完了です。と同時に「ZenMate」が有効化されています。
先程まで青色だった盾のアイコンが緑色になっていると思います。
ためしに自身のIPアドレスなどを確認できるサイトにアクセスしてみるといいでしょう。(例えばココとか)

オフにしたい場合は、盾のアイコンをクリックしてポップアップしたウインドウの右下にある[ON]を[OFF]にするだけです。
03_zenmate_popup

またロケーション(経由する[Private VPNサーバ]の物理的場所)を変更することも可能です。
同じく盾のアイコンから表示されたポップアップの中央にある盾の部分をクリックするか、左下にある[Change location]をクリックしてください。
03_2_zenmate_popup

するとポップアップしたウインドウの表示が切り替わりロケーションを選択することができます。
04_zenmate_location_change
選択できるロケーションはこのエントリ作成現在「香港 – 九龍」「ドイツ – フランクフルト」「イギリス – ロンドン」「スイス – チューリッヒ」「アメリカ – ニューヨーク」の5つです。
変更して自身のアドレスがどのように見えるのかの結果を確認してみてはいかがでしょうか。

今後、対応ブラウザや経由ロケーションが増えたり、サービスが拡張されれば有料のサービスも出てくることでしょう。この先が楽しみなサービスです。

Category: memo | 無料の Private VPN「ZenMate」メモ はコメントを受け付けていません
5月 12

Flash Playerのバッファオーバーフローの脆弱性により、任意のコードが実行される脆弱性(CVE-2014-0515)に関する検証レポート

【概要】
アドビシステムズ社の Flash Playerに、リモートより任意のコードが実行される脆弱性(CVE-2014-0515)が発見されました。

この脆弱性は、Flashファイル内のコンパイルされたshaderを解析する際の処理に不備が存在するため、隣接するVectorオブジェクトを含むメモリバッファを上書きすることができるため、バッファオーバーフローの問題が起こります。
これにより、攻撃者はアプリケーションを異常終了させたり、任意のコードをメモリへ上書きし、実行させることが可能となります。
攻撃者は、細工されたWebサイトを利用者に訪問させることにより、リモートからブラウザを実行する利用者のユーザ権限で任意のコードを実行できる危険性があります。
また、攻撃対象者をブラウザ経由で細工されたWebサイトにユーザを誘導することや、細工されたWebサイトへのリンクを添付した電子メールを送信し、攻撃対象ユーザにファイルを開かせることで、ログオンしているユーザと同じ権限を、攻撃者に奪取される危険性があります。
既に、Webサイトを改ざんし細工した.swfファイルを設置して攻撃に利用するといった事例も報告されています。

今回、この脆弱性(CVE-2014-0515)の再現性について検証を行いました。

【影響を受ける可能性があるシステム】
■Windows版
– Adobe Flash Player 13.0.0.182 およびそれ以前のバージョン
■Macintosh版
– Adobe Flash Player 13.0.0.201 およびそれ以前のバージョン
■Linux版
– Adobe Flash Player 11.2.202.350 およびそれ以前のバージョン

【対策案】
アドビシステムズ社より、この脆弱性を修正するプログラムがリリースされています。
当該脆弱性の修正を含む最新のバージョンを適用していただくことを推奨いたします。

以下のサイトにて、現在使用しているFlash Playerのバージョンが確認できます。(現時点での最新リリースバージョンの確認もできます)
Flash Player の状況確認

Flash Player本体のダウンロードは以下のサイトになります。
FlashPlayerのダウンロード

*GoogleChromeの場合は、Flash Playerの機能がブラウザに統合されているため、Chrome自体のアップデートを行う必要があります。
Google Chromeを更新する

*Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 および Windows RT 8.1 上の Internet Explorer 10または、11の場合は、Flash Playerの機能がブラウザに統合されているため、InternetExplorer自体のアップデートを行う必要があります。
マイクロソフト セキュリティ アドバイザリ (2755801)

*尚、一つのシステム上で複数のブラウザを使用し、それぞれFlash Playerをインストールしている場合、ブラウザ毎にFlash Playerのバージョンを確認・対策する必要があります。

【参考サイト】
CVE-2014-0515
NVD Detail
Adobe Flash Player の脆弱性対策について(APSB14-13)(CVE-2014-0515):IPA 独立行政法人 情報処理推進機構
JVNDB-2014-002276 – JVN iPedia – 脆弱性対策情報データベース
Adobeセキュリティ情報

【検証イメージ】
web_flash

【検証ターゲットシステム】
Windows 7 SP1日本語版 + Internet Explorer 10 + Flash Player 13.0.0.182

【検証概要】
脆弱性の存在するターゲットPCより、攻撃者が作成した細工された応答を返すサーバにアクセスすることで脆弱性を利用した攻撃を行い、任意のサーバの任意のポートにコネクトバックさせ、結果、シェルを奪取するというものです。
これにより、リモートからターゲットPCの操作が可能となります。

【検証結果】
下図は、攻撃後の誘導先のコンピュータ(MacOS X)の画面です。黄線で囲まれている部分は、誘導先のコンピュータのホスト情報です。一方、赤線で囲まれている部分は、ターゲットPC(Windows 7)において、コマンドを実行した結果が表示されています。
これにより、ターゲットPCの制御を奪うことに成功しました。
CVE2014-0515-02

reported by nao323, ntsuji

Category: exploit | Flash Playerのバッファオーバーフローの脆弱性により、任意のコードが実行される脆弱性(CVE-2014-0515)に関する検証レポート はコメントを受け付けていません
5月 8

Flash Playerの整数アンダーフローの脆弱性により、任意のコードが実行される脆弱性(CVE-2014-0497)に関する検証レポート

【概要】
アドビシステムズ社の Flash Playerに、リモートより任意のコードが実行される脆弱性(CVE-2014-0497)が発見されました。この脆弱性は、細工された.swfファイルの処理に不備が存在するため、整数アンダーフローの問題が発生することにより起こります。これにより、攻撃者はアプリケーションを異常終了させたり、任意のコードをメモリへ上書きし、実行させることが可能となります。

攻撃者は、細工されたWebサイトを利用者に訪問させることにより、リモートからブラウザを実行する利用者のユーザ権限で任意のコードを実行できる危険性があります。
また、攻撃対象者をブラウザ経由で細工されたWebサイトにユーザを誘導することや、細工されたWebサイトへのリンクを添付した電子メールを送信し、攻撃対象ユーザにファイルを開かせることで、ログオンしているユーザと同じ権限を、攻撃者に奪取される危険性があります。
過去、細工した.swfファイルを埋め込んだMicrosoft Wordファイル(.docxファイル)を送信するといった標的型攻撃も報告されています。

今回、この脆弱性(CVE-2014-0497)の再現性について検証を行いました。

【影響を受ける可能性があるシステム】
■Windows版およびMacintosh版
– Adobe Flash Player 12.0.0.43 およびそれ以前のバージョン
– Adobe Flash Player 11.7.700.260 およびそれ以前のバージョン

■Linux版
– Adobe Flash Player 11.2.202.335 およびそれ以前のバージョン

【対策案】
アドビシステムズ社より、この脆弱性を修正するプログラムがリリースされています。
当該脆弱性の修正を含む最新のバージョンを適用していただくことを推奨いたします。

以下のサイトにて、現在使用しているFlash Playerのバージョンが確認できます。(現時点での最新リリースバージョンの確認もできます)
Flash Player の状況確認

Flash Player本体のダウンロードは以下のサイトになります。
FlashPlayerのダウンロード

*GoogleChromeの場合は、Flash Playerの機能がブラウザに統合されているため、Chrome自体のアップデートを行う必要があります。
Google Chromeを更新する

*Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 および Windows RT 8.1 上の Internet Explorer 10または、11の場合は、Flash Playerの機能がブラウザに統合されているため、InternetExplorer自体のアップデートを行う必要があります。
マイクロソフト セキュリティ アドバイザリ (2755801)

*一つのシステム上で複数のブラウザを使用し、それぞれFlash Playerをインストールしている場合、ブラウザ毎にFlash Playerのバージョンを確認・対策する必要があります。

【参考サイト】
CVE-2014-0497
NVD – Detail
Adobe Flash Player の脆弱性対策について(APSB14-04)(CVE-2014-0497):IPA 独立行政法人 情報処理推進機構
JVNDB-2014-001313 – JVN iPedia – 脆弱性対策情報データベース
Adobeセキュリティ情報

【検証イメージ】
kensho2

【検証ターゲットシステム】
Windows 7 SP1日本語版 + Internet Explorer 10 + Flash Player 11.7.700.202

【検証概要】
脆弱性の存在するターゲットPCより、攻撃者が作成した細工された応答を返すサーバにアクセスすることで脆弱性を利用した攻撃を行い、任意のサーバの任意のポートにコネクトバックさせ、結果、シェルを奪取するというものです。
これにより、リモートからターゲットPCの操作が可能となります。

【検証結果】
下図は、攻撃後の誘導先のコンピュータ(MacOS X)の画面です。黄線で囲まれている部分は、誘導先のコンピュータのホスト情報です。一方、赤線で囲まれている部分は、ターゲットPC(Windows 7)において、コマンドを実行した結果が表示されています。

これにより、ターゲットPCの制御を奪うことに成功しました。
kensho2

reported by nao323, ntsuji

Category: exploit | Flash Playerの整数アンダーフローの脆弱性により、任意のコードが実行される脆弱性(CVE-2014-0497)に関する検証レポート はコメントを受け付けていません
5月 8

Windowsのカーネルモードドライバの脆弱性により、権限昇格が行える脆弱性(CVE-2013-1300)に関する検証レポート

【概要】
Microsoft Windowsのカーネルモードドライバ(win32k.sys)に、ローカルより権限昇格を行える脆弱性(CVE-2013-1300)を利用する攻撃コードが発見されました。
この脆弱性は、win32k.sysによるメモリ内のオブジェクトの処理において、エラーが存在することより発生します。これにより、システム上で権限昇格を行うことができ、さらにカーネルモードで任意のコードの実行が可能となります。

攻撃者がこの脆弱性を利用するためには、システムへの有効なログオン情報が必要になります。
攻撃者が何らかの方法でシステムの一般ユーザでのアクセス権を獲得した場合、この脆弱性を利用することで管理者権限を掌握することが可能となります。その結果、管理者権限でシステムを操作し、重要情報の改ざん、窃取されてしまうといった危険性があります

本レポート作成(2014年5月7日)時点において、Microsoft社より脆弱性の修正プログラム(MS13-053)がリリースされております。しかしながら、攻撃を成立させるためのコードが容易に入手可能であり、かつ脆弱性に対する攻撃が容易であること、また攻撃を受けた際にシステムへの影響が大きいことから、今回、このカーネルモードドライバの脆弱性(CVE-2013-1300)の再現性について検証を行いました。

【影響を受ける可能性があるシステム】
– Windows XP Service Pack 3
– Windows XP Professional x64 Edition Service Pack 2
– Windows Server 2003 Service Pack 2
– Windows Server 2003 x64 Edition Service Pack 2
– Windows Server 2003 with SP2 for Itanium-based Systems
– Windows Vista Service Pack 2
– Windows Vista x64 Edition Service Pack 2
– Windows Server 2008 for 32-bit Systems Service Pack 2(Server Coreインストールを含む)
– Windows Server 2008 for x64-based Systems Service Pack 2(Server Coreインストールを含む)
– Windows Server 2008 for Itanium-based Systems Service Pack 2
– Windows 7 for 32-bit Systems Service Pack 1
– Windows 7 for x64-based Systems Service Pack 1
– Windows Server 2008 R2 for x64-based Systems Service Pack 1(Server Coreインストールを含む)
– Windows Server 2008 R2 for Itanium-based Systems Service Pack 1
– Windows 8 for 32-bit Systems
– Windows 8 for x64-based Systems
– Windows Server 2012(Server Coreインストールを含む)
– Windows RT

【対策案】
Microsoft社より、この脆弱性を修正するプログラム(MS13-053)がリリースされています。
当該脆弱性が修正された修正プログラムを適用していただくことを推奨いたします。

【参考サイト】
CVE-2013-1300
マイクロソフト セキュリティ情報 MS13-053 – 緊急
Windows カーネルモード ドライバーの脆弱性により、リモートでコードが実行される (2850851)

【検証イメージ】
P07_post

 【検証ターゲットシステム】
Windows 7 SP1

【検証概要】
攻撃者は、自らが作成したファイルを利用者に実行させます。これにより、利用者は意図せず攻撃者が用意したサーバに対して接続が行われます。その後、ターゲットPCに対して本脆弱性を利用した攻撃を行うことにより、利用者の権限よりも上位の権限に昇格するというものです。

【検証結果】
下図は、攻撃後の誘導先のコンピュータ(Linux)のターミナルの画面です。赤線で囲まれている部分は、ターゲットPC(Windows 7)から誘導先のコンピュータに対して接続が行われた際の画面です。ここでは、クライアントのユーザ権限で接続が行われています。一方、黄線で囲まれている部分は、脆弱性を利用した際の画面です。ここでは、system権限で接続が行われています。
これにより、権限昇格を行うことに成功しました。

P07_cve-2013-1300

reported by y.izumita, ntsuji

 

Category: exploit | Windowsのカーネルモードドライバの脆弱性により、権限昇格が行える脆弱性(CVE-2013-1300)に関する検証レポート はコメントを受け付けていません
5月 1

Flash PlayerのType Confusionの脆弱性により、任意のコードが実行される脆弱性(CVE-2013-5331)に関する検証レポート

【概要】
アドビシステムズ社の Flash Playerに、リモートより任意のコードが実行される脆弱性(CVE-2013-5331)が発見されました。この脆弱性は、細工された.swfファイルの処理に不備が存在するため、データの型の処理に問題が発生すること(Type Confusion)により起こります。これにより、攻撃者はアプリケーションを異常終了させたり、任意のコードをメモリへ上書きし、実行させることが可能となります。

攻撃者は、細工されたWebサイトを利用者に訪問させることにより、リモートからブラウザを実行する利用者のユーザ権限で任意のコードを実行できる危険性があります。攻撃者は、ブラウザ経由で細工されたWebサイトにユーザを誘導することや、細工されたWebサイトへのリンクを添付した電子メールを送信し、攻撃対象ユーザにファイルを開かせることで、ログオンしているユーザと同じ権限を奪取される危険性があります。

また、細工した.swfファイルを埋め込んだMicrosoft Wordファイルを開かせるといった攻撃例も報告されており、ユーザが意図せずに脆弱性の存在するFlash PlayerがインストールされているクライアントPCを使用している場合にも、上記の様な標的型攻撃を受ける危険性があります。

今回、この脆弱性(CVE-2013-5331)の再現性について検証を行いました。

【影響を受ける可能性があるシステム】
■Windows版およびMacintosh版
– Adobe Flash Player 11.9.900.152 およびそれ以前のバージョン
■Linux版
– Adobe Flash Player 11.2.202.327 およびそれ以前のバージョン
■Windows版およびMacintosh版
– Adobe AIR 3.9.0.1210 およびそれ以前のバージョン
■Android版
– Adobe AIR 3.9.0.1210 およびそれ以前のバージョン- Adobe AIR 3.9.0.1210 SDK およびそれ以前のバージョン
– Adobe AIR 3.9.0.1210 SDK & Compiler およびそれ以前のバージョン

【対策案】
アドビシステムズ社より、この脆弱性を修正するプログラムがリリースされています。
当該脆弱性の修正を含む最新のバージョンを適用していただくことを推奨いたします。

以下のサイトにて、現在使用しているFlash Playerのバージョンが確認できます。(現時点での最新リリースバージョンの確認もできます)
Flash Player の状況確認

Flash Player本体のダウンロードは以下のサイトになります。
FlashPlayerのダウンロード
*GoogleChromeの場合は、Flash Playerの機能がブラウザに統合されているため、Chrome自体のアップデートを行う必要があります。
Google Chromeを更新する
*Windows 8、Windows Server 2012、Windows RT、Windows 8.1、Windows Server 2012 R2 および Windows RT 8.1 上の Internet Explorer 10または、11の場合は、Flash Playerの機能がブラウザに統合されているため、InternetExplorer自体のアップデートを行う必要があります。
マイクロソフト セキュリティ アドバイザリ (2755801)

【参考サイト】
CVE-2013-5331 
NVD – Detail
Adobe Flash Player の脆弱性対策について(APSB13-28)(CVE-2013-5331等):IPA 独立行政法人 情報処理推進機構
JVNDB-2013-005472 – JVN iPedia – 脆弱性対策情報データベース
Adobeセキュリティ速報

【検証イメージ】

kensho2

【検証ターゲットシステム】
Windows 7 SP1日本語版 + Internet Explorer 10 + Flash Player 11.8.800.175

【検証概要】
脆弱性の存在するターゲットPCより、攻撃者が作成した細工された応答を返すサーバにアクセスすることで脆弱性を利用した攻撃を行い、任意のサーバの任意のポートにコネクトバックさせ、結果、シェルを奪取するというものです。
これにより、リモートからターゲットPCの操作が可能となります。

【検証結果】
下図は、攻撃後の誘導先のコンピュータ(MacOS X)の画面です。黄線で囲まれている部分は、誘導先のコンピュータのホスト情報です。一方、赤線で囲まれている部分は、ターゲットPC(Windows 7)において、コマンドを実行した結果が表示されています。

これにより、ターゲットPCの制御を奪うことに成功しました。
kenshou

reported by nao323, ntsuji

Category: exploit | Flash PlayerのType Confusionの脆弱性により、任意のコードが実行される脆弱性(CVE-2013-5331)に関する検証レポート はコメントを受け付けていません