電話でのお問い合わ

Fastly 無料トライアル

セキュリティアドバイザリー

Use After Free flaw in Lucet-runtime

2021年11月29日

On November 11th 2021, Fastly Engineering received alerts related to segmentation faults on Compute@Edge. A Fastly investigation into CVE-2021-43790, a bug in Lucet, a dependency of Compute@Edge, is disclosed in a recent Bytecode Alliance security advisory. Fastly investigations have not identified additional impact outside of the single case disclosed in this advisory.

It's our goal in this Fastly Security Advisory to illustrate our knowledge about the bug discovered and the actions we have taken to prevent further possible impact to our customers.

Cranelift モジュールにおけるコード生成プロセスの欠陥によるメモリアクセス 

2021年5月21日

Cranelift x64 バックエンドで発見されたバグにより、レジスタアロケータが64ビットより小さスピルされた整数値を再読み込みする際、スタックから読み込まれた値に対してゼロ拡張ではな符号拡張が実行されます。これにより、別の最適化とのインタラクションが影響を受けます。すなわち、32ビットの値を生成する命令によって実際にはデスティネーションレジスタの上位32ビットがゼロで埋められる際、命令セレクタは32ビットから64ビットへのゼロ拡張を行うオペレータを無視します。従って、x64 コンパイラはこれらのゼロで埋められたビットを使用することになります。しかし整数型は i32 のままで、スピル/再読み込みの際にこれらのビットが i32 最上位ビットとして再構成されます。

一部のログが正しく配信されない問題について

2020年9月3日

729日の午前0:00 (UTC)、Fastly はあるお客様 (「Xとします) から別の客様 (「Yとします) 向けの1行のログがお客様 X ログシステムに届いたとの通知を受けました。Fastly では速やかに調査を開始し、複雑な一連の条件が発生した場合に、1行のログが誤って正しくなログサービスにルーティングされる可能性があることを特定しました。エラーの根本原因は、20124月にパフォーマンスの改善を目的に Fastly 導入したロジックにあること判明しました。このお客様からのレポート以外にこの問題に関する連絡を Fastly 受けていません。つまり、過去8年間でこの問題が発生する条件が同時に揃ったのは1度のみということになります。

Fastly セキュリティアドバイザリー : X-Forwarded-Host ヘッダーを利用したキャッシュポイズニングの脆弱性

2020年8月5日

Fastly 2020521日午後1:30 UTC にこの問題の通知を受けました。すぐに調査を開始し、脆弱性と可能な解決策を把握するため、どのオリジンサーバーがリダイレクトレスポンスでテストポート番号を返したかを特定しました。2020年7月15日午前4:30 UTC、Fastly はまず、影響を受ける可能性のあるお客様に事態を通知しました。

この脆弱性は、以前に報告された脆弱性変種であり、究極的にはユーザー定義データに基づいてキャッシュ可能なオリジンのレスポンスを作成することによるものです。この問題は、攻撃者が HTTPS リクエストを送信し、Host ヘッダー内で実際にどのサービスにも使用されていなポート番号を指定した場合に発生します。これにより、後続のリクエストが適切に処理されな方法でリソースをキャッシュすることが可能になります。

HTTP/2クライアント接続に関連した誤ったサービスルーティングについて

2019年11月14日

20191111日午後9:57 UTC Fastly HTTP/2終端ソフトウェア新しビルドを、ミネアポリス セントポール (STP) データセンターにある Fastly の2台のキャッシュサーバーにデプロイしました。このビルドには、(HTTP/2多重化に関係しない) 内部 Fastly システムの間での接続再利用に関連する処理の欠陥があり、Fastly のお客様のサービスに対する入ってくる HTTP/2リクエストの一部が、最大20件の Fastly のお客様のサービスとオリジンのグループに誤ってルーティングされました。このため、一部のクライアントリクエストデータが、誤ったお客様のオリジンに配信され、その客様のオリジンからレスポンスが返されました。オリジンでこれらのリクエストを誤って受信した客様は、誤ってルーティングされたリクエストデータを記録している可能性があります。

Fastly 最初に客様からクライアントエラーの連絡を受けたのは、2019年11月12日午後11:07 UTC でした。2019年11月13日午前12:50 UTC には、すべてのカスタマートラフィックは、影響を受けたデータセンターを迂回するようになりました。Fastly 速やかに調査を開始し、2019年11月14日午前12:31 UTC には、誤ってルーティングされたリクエストデータの存在を客様のログで検証しました。

私たちは、この障害が影響したのは、27時間の世界中のリクエストトラフィックのうち0.00016%推定しました。また、影響を受けたクライアントリクエストが北米以外から送信された可能性は低いです。

Fastly はお客様のログデータを格納していないため、影響を受けたリクエストが誤ってルーティングされたかどうかを断定することができません。

さまざまな X ヘッダーを利用するキャッシュポイズニング

2018年8月13日

89 () 開催された Black Hat USA 2018 では、キャッシュインフラストラクチャの背後にデプロイされた Web サイトに対するキャッシュポイズニング攻撃に関するレポートが公表されました。このような攻撃では、攻撃者が任意のコンテンツを攻撃対象のキャッシュに挿入する可能性があります。

Fastly サービスで、ヘッダー間のインタラクションを考慮せずにバックエンドがコンテンツを選択するように設定されている場合、このような攻撃に対して脆弱な場合があります。このリスクは、VCL パッチを適用するか、またはバックエンドの設定を変更することによって十分に軽減できます。

Linux カーネルの TCP 実装における脆弱性

2018年8月6日

201886日に、Linux カーネルの TCP 実装における、SegmentSmack 呼ばれる脆弱性が公表されました。リモートの攻撃者はこの脆弱性を利用して、標的のサーバーへの TCP 接続を確立し、その接続を介して特定のセグメントを送信するだけでサーバーにサービス拒否攻撃を仕掛けることができます。

Fastly はこの公表に先立ち、セキュリティコミュニティと協力して当社のエッジネットワークにおけるこの脆弱性に対処しました。この脆弱性が Fastly のお客様に脅威をもたらすことはありません。

最新プロセッサーにおける脆弱性

2018年1月9日

13 () 特定のプロセッサーに影響を及ぼす一連のセキュリティ脆弱性に関する調査が公表されました。これらの脆弱性により、システム上でコードを実行できるユーザーが、セキュリティ境界を越えて情報に不正にアクセスできる可能性があります。

Fastly はこれらの脆弱性の初期分析を完了し、これらが Fastly のお客様に直ちに脅威を与えることはないと判断しました。

他の Fastly サービスへのリクエストボディの開示

2018年1月8日

831日から11月4日まで、Fastly セキュリティバグを含むバージョンの Varnish デプロイしました。このバグでは、ごく一部の非標準の設定セットで、リクエストボディが他の客様のオリジンに開示されていました。この場合、影響を受ける Fastly のお客様のサービスに送信されたリクエストボディは、別の客様のオリジンへの不適切なリクエストとして、そのオリジンの Web サーバーのアクセスログに記録されている可能性があります。

この問題の影響を受ける可能性が高いお客様を特定するため、Fastly 包括的な評価を実施しました。影響を受けた可能性のあるお客様には Fastly カスタマーエンジニアリングチームから直接ご連絡差し上げています。

Magento2 に統合用の Fastly のオープンソース CDN モジュールにおける脆弱性

2017年9月12日

Fastly はお客様レポート調査中に、Magento2 統合するための Fastly の CDN モジュールにおけるセキュリティ脆弱性 (CVE-2017-13761) 発見し、対処しました。これはパートナーのプロダクトとの統合を容易にするために Fastly リリースしているオープンソースのコードです。1.2.26より前のすべてのバージョンへ影響が及ぶため、アップグレードを行うことを推奨します。

影響を受けるバージョンのモジュールを使用中の客様には、Fastly から直接ご連絡済みです。

解決済み : Fastly の「前方秘匿性」の脆弱性

2016年11月16日

20161114 (月)セキュリティ研究者Measuring the Security Harm of TLS Crypto Shortcutsという論文を発表しました。この論文では、複数サイトでの TLS 実装に関する調査結果の中で、Fastly が TLS セッションチケットキーのローテーションを頻繁に行っていないために前方秘匿性の有効性が制限されていること指摘されています。

Fastly 研究者から直接連絡を受けていませんが、以前からこの問題を認識しており、この脆弱性を11月11日 () 解決しました。この修正に関してお客様のアクションは必要ありません。

Fastly のお客様に影響を及ぼす広範囲な Dyn DNS の機能停止

2016年10月21日

20161021日に、マネージド DNS 大手プロバイダー Dyn 分散型 DDos 攻撃を受け、Fastly インフラストラクチャ (Fastly コントロールパネルと API など) および Fastly のお客様を含む、多くの主要 Web サイトに影響を及ぼす機能停止が発生しました。

Fastly 他のマネージド DNS プロバイダーと連携して、インシデント中の可用性を確保しました。これにより、Fastly のお客様への影響は軽減されました。

セキュリティアドバイザリーの購読お申し込み

入力いただいた情報は米国 Fastly 送信され、当社のプライバシーポリシー従って処理されます。内容を確認いただき、同意の「購読を申し込む」をクリックしてください。