Lotus Notesのサイトが機密情報を暴露 | ScanNetSecurity
2024.05.04(土)

Lotus Notesのサイトが機密情報を暴露

◆概要:
 IBM社のLotus Dominoソフトウェアを利用する多数のウェブサーバーで、Lotus Notesの設定情報が暴露されている。原因は、Lotusウェブサーバー上のファイルの脆弱性である。

国際 海外情報
◆概要:
 IBM社のLotus Dominoソフトウェアを利用する多数のウェブサーバーで、Lotus Notesの設定情報が暴露されている。原因は、Lotusウェブサーバー上のファイルの脆弱性である。

 攻撃者は、ユーザーアカウントやハッシュパスワードなどの機密情報を入手することができる。ハッシュパスワードは、ソルトを使っていない場合が多いため、攻撃者がハッシュパスワードのデータベースに対するディクショナリー攻撃を実行する可能性がある。

 パスワードは、ハッシュ関数を使って暗号化できる。パスワードはネットワークに入力され、ハッシュと呼ばれる固定長のバイナリー値に変換される。MD4、MD5、SHA-1などの暗号化標準は、安全な暗号解読法の条件に適合している。例えばSHA-1は、バイナリー値として160ビット値を作成する(この標準は、米国標準技術局および国家安全保障局によって制定されたもの)。

 攻撃者が160ビットハッシュを解読するためには、2^160=1.5E48のストリングコンビネーションを全て実行する必要がある。これは困難だが、不可能なことではない。よって攻撃者は、データベース内のハッシュパスワードに対するディクショナリー攻撃を実行する可能性がある。この場合、一般的な単語のリストを入手し、全ての単語に対してハッシュ関数を実行する。一部の専門家によれば、攻撃者がハッシュパスワードのデータベースを入手した場合、パスワードの約20パーセントを解読できる可能性があるとのこと。ただし、ソルトを付加したハッシュパスワードは、解読が難しくなる。ソルトとは、ハッシュする前にパスワードに付加するランダムなストリングである。

 ソルトの値は、ハッシュの結果とともにユーザーデータベースに保存される。ソルトストリングの使用により、ディクショナリー攻撃の成功が実質的に不可能になる。また、ソルトを使ってハッシュされたパスワードを解読するには、全ての可能なソルト値に対するハッシュも探さなければならない。

 攻撃者は、Lotus Notes ウェブサーバー上で /catalog.nsf 及び /names.nsf のURLにアクセスして、リモートからデータを入手することがする。また、これらファイルを使って、データベースの構造や使用傾向などの重要な情報をリモート操作で確認できる。尚、これらURL は、Googleなどのウェブサーチエンジンを使い、catalog.nsf 及びnames.nsfのファイル名を検索することで簡単に入手できる。

 また、Lotus Dominoを利用しているウェブサイトを探し、そのサイト上でURLへのアクセスを試みるという攻撃手段もある。

◆情報ソース:
・ iDEFENSE Intelligence Operations, April 09, 2002

◆分析:
 (iDEFENSE 米国) Lotus Dominoは過去にも、セキュリティ問題の発生、及びセキュリティのデフォルト設定の問題が指摘されている。当該問題のインパクトを軽減するには、ソルトを使ったパスワードの暗号化を必ず有効にすること(デフォルトでは無効に設定されている)。また、システムのブート後は、サーバーパスワードが使用されていることを確認する。さらに、ウェブインターフェースへのアクセスを厳しく制限することも必要である。

◆検知方法:
 Lotus Dominoサーバー上で以下のURLにアクセスする。
http://host.com/catalog.nsf
http://host.com/names.nsf

 また、ウェブログを確認し、前述のファイルへのアクセスなどの不審な行動を検出する。

◆リカバリー方法:
 厳重なパスワードポリシーを導入し、ユーザーに直ちにパスワード変更を実施させる。

◆暫定処置:
 Lotus Dominoウェブサーバー(特に管理用ウェブインターフェース)へのアクセスを制限する。

※この情報はアイ・ディフェンス・ジャパン
 ( http://www.idefense.co.jp/ )より提供いただいております。
  アイディフェンス社の iAlert サービスについて
  http://shop.vagabond.co.jp/p-alt01.shtml
  情報の内容は以下の時点におけるものです。
 【18:56 GMT、04、09、2002】

《ScanNetSecurity》

PageTop

アクセスランキング

  1. ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

    ランサムウェア被害の原因はスターティア社の UTM テストアカウント削除忘れ

  2. クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

    クラウド労務管理「WelcomeHR」の個人データ閲覧可能な状態に、契約終了後も個人情報保存

  3. 信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

    信和へのランサムウェア攻撃で窃取された情報、ロックビット摘発を受けてリークサイトが閉鎖

  4. 今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

    今日もどこかで情報漏えい 第23回「2024年3月の情報漏えい」なめるなという決意 ここまでやるという矜恃

  5. 「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

    「味市春香なごみオンラインショップ」に不正アクセス、16,407件のカード情報が漏えい

  6. SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

    SECON 2024 レポート:最先端のサイバーフィジカルシステムを体感

  7. 山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

    山田製作所にランサムウェア攻撃、「LockBit」が展開され複数のサーバのデータが暗号化

  8. 「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

    「シャドーアクセスとは?」CSAJ が定義と課題をまとめた日本語翻訳資料公開

  9. トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

    トレーニング 6 年ぶり復活 11/9 ~ 11/15「CODE BLUE 2024」開催

  10. 2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

    2023年「業務外利用・不正持出」前年 2 倍以上増加 ~ デジタルアーツ調査

ランキングをもっと見る