セキュリティアドバイザリー

Use After Free flaw in Lucet-runtime

2021年11月29日

On November 11th 2021, Fastly Engineering received alerts related to segmentation faults on Compute@Edge. A Fastly investigation into CVE-2021-43790, a bug in Lucet, a dependency of Compute@Edge, is disclosed in a recent Bytecode Alliance security advisory. Fastly investigations have not identified additional impact outside of the single case disclosed in this advisory.


It's our goal in this Fastly Security Advisory to illustrate our knowledge about the bug discovered and the actions we have taken to prevent further possible impact to our customers.

Cranelift モジュールにおけるコード生成プロセスの欠陥によるメモリアクセス 

2021年5月21日

Cranelift x64 バックエンドで発見されたバグにより、レジスタアロケータが64ビットより小さいスピルされた整数値を再読み込みする際、スタックから読み込まれた値に対してゼロ拡張ではなく符号拡張が実行されます。これにより、別の最適化とのインタラクションが影響を受けます。すなわち、32ビットの値を生成する命令によって実際にはデスティネーションレジスタの上位32ビットがゼロで埋められる際、命令セレクタは32ビットから64ビットへのゼロ拡張を行うオペレータを無視します。従って、x64 コンパイラはこれらのゼロで埋められたビットを使用することになります。しかし整数型は i32 のままで、スピル/再読み込みの際にこれらのビットが i32 の最上位ビットとして再構成されます。

部のログが正しく配信されない問題について

2020年9月3日

7月29日の午前0:00 (UTC)、Fastly はあるお客様 (「X」とします) から、別のお客様 (「Y」とします) 向けの1行のログがお客様 X のログシステムに届いたとの通知を受けました。Fastly では速やかに調査を開始し、複雑な一連の条件が発生した場合に、1行のログが誤って正しくないログサービスにルーティングされる可能性があることを特定しました。エラーの根本原因は、2012年4月にパフォーマンスの改善を目的に Fastly が導入したロジックにあることが判明しました。このお客様からのレポート以外に、この問題に関する連絡を Fastly は受けていません。つまり、過去8年間でこの問題が発生する条件が同時に揃ったのは1度のみということになります。

Fastly セキュリティアドバイザリー : X-Forwarded-Host ヘッダーを利用したキャッシュポイズニングの脆弱性

2020年8月5日

Fastly は2020年5月21日午後1:30 UTC にこの問題の通知を受けました。直ちに調査を開始し、脆弱性と可能な解決策を把握するため、どのオリジンサーバーがリダイレクトレスポンスでテストポート番号を返したかを特定しました。2020年7月15日午前4:30 UTC、はじめに Fastly は、影響を受ける可能性のあるお客様に事態を通知しました。


この脆弱性は、[以前に報告された脆弱性] (https://www.fastly.com/security-advisories/cache-poisoning-leveraging-various-x-headers) の変種であり、究極的にはユーザー定義データに基づいてキャッシュ可能なオリジンのレスポンスを作成することによるものです。この問題は、攻撃者が HTTPS リクエストを送信し、Host ヘッダー内で実際にどのサービスにも使用されていないポート番号を指定した場合に発生します。これにより、後続のリクエストが適切に処理されない方法でリソースをキャッシュすることが可能になります。

HTTP/2クライアント接続に関連した誤ったサービスルーティングについて

2019年11月14日

2019年11月11日午後9:57 UTC に、Fastly は HTTP/2終端ソフトウェアの新しいビルドを、ミネアポリス セントポール (STP) データセンターにある Fastly の2台のキャッシュサーバーにデプロイしました。このビルドには、(HTTP/2多重化に関係しない) 内部 Fastly システムの間での接続再利用に関連する処理の欠陥があり、Fastly のお客様のサービスに対する HTTP/2リクエストの一部が、最大20件の Fastly のお客様のサービスとオリジンのグループに誤ってルーティングされる可能性がありました。このため、一部のクライアントリクエストデータが、誤ったお客様のオリジンに配信され、そのお客様のオリジンからレスポンスが返されました。オリジンでこれらのリクエストを誤って受信したお客様は、誤ってルーティングされたリクエストデータを記録している可能性があります。


Fastly が最初にお客様からクライアントエラーの連絡を受けたのは、2019年11月12日午後11:07 UTC です。2019年11月13日午前12:50 UTC には、すべてのカスタマートラフィックは、影響を受けたデータセンターを迂回するようになりました。Fastly は速やかに調査を開始し、2019年11月14日午前12:31 UTC には、誤ってルーティングされたリクエストデータの存在をお客様のログで検証しました。


私たちはこの障害が、27時間の間に世界中のリクエストトラフィックのうち0.00016%に影響を与えたと推定しています。また、影響を受けたクライアントリクエストが北米以外から送信された可能性は低いです。


Fastly はお客様のログデータを格納していないため、影響を受けたリクエストが誤ってルーティングされたかどうかを断定することができません。

さまざまな X ヘッダーを利用するキャッシュポイズニング

2018年8月13日

8月9日 (木) に開催された Black Hat USA 2018 では、キャッシュインフラストラクチャの背後にデプロイされた Web サイトに対するキャッシュポイズニング攻撃に関するレポートが公表されました。このような攻撃では、攻撃者が任意のコンテンツを攻撃対象のキャッシュに挿入する可能性があります。


Fastly のサービスで、ヘッダー間のインタラクションを考慮せずにバックエンドがコンテンツを選択するように設定されている場合、このような攻撃に対して脆弱な場合があります。このリスクは、VCL パッチを適用するか、またはバックエンドの設定を変更することで十分に軽減できます。

Linux カーネルの TCP 実装における脆弱性

2018年8月6日

2018年8月6日に、Linux カーネルの TCP 実装における、SegmentSmack と呼ばれる脆弱性が公表されました。リモートの攻撃者はこの脆弱性を利用して、標的のサーバーへの TCP 接続を確立し、その接続を介して特定のセグメントを送信するだけでサーバーにサービス拒否攻撃を仕掛けることができます。


Fastly はこの公表に先立ち、セキュリティコミュニティと協力して当社のエッジネットワークにおけるこの脆弱性に対処しました。この脆弱性が Fastly のお客様に脅威をもたらすことはありません。

最新プロセッサーにおける脆弱性

2018年1月9日

1月3日 (水) に、特定のプロセッサーに影響を及ぼす一連のセキュリティ脆弱性に関する調査が公表されました。これらの脆弱性により、システム上でコードを実行できるユーザーが、セキュリティ境界を越えて情報に不正にアクセスできる可能性があります。


Fastly はこれらの脆弱性の初期分析を完了し、これらが Fastly のお客様に直ちに脅威を与えることはないと判断しました。

他の Fastly サービスへのリクエストボディの開示

2018年1月8日

8月31日から11月4日まで、Fastly はセキュリティバグを含むバージョンの Varnish をデプロイしました。このバグでは、ごく一部の非標準の設定セットで、リクエストボディが他のお客様のオリジンに開示されていました。この場合、影響を受ける Fastly のお客様のサービスに送信されたリクエストボディは、別のお客様のオリジンへの不適切なリクエストとして、そのオリジンの Web サーバーのアクセスログに記録されている可能性があります。


この問題の影響を受ける可能性が高いお客様を特定するため、Fastly は包括的な評価を実施しました。影響を受けた可能性のあるお客様には Fastly のカスタマー・エンジニアリング・チームから直接ご連絡差し上げています。

Magento2に統合するための Fastlyオープンソース CDN モジュールにおける脆弱性

2017年9月12日

Fastly はお客様レポートの調査中に、Magento2 に統合するための Fastly の CDN モジュールにおけるセキュリティ脆弱性 (CVE-2017-13761) を発見し、対処しました。これはパートナーのプロダクトとの統合を容易にするために Fastly がリリースしているオープンソースのコードです。1.2.26より前のすべてのバージョンへ影響が及ぶため、アップグレードを行うことを推奨します。


影響を受けるバージョンのモジュールをご使用中のお客様には、Fastly から直接ご連絡済みです。

解決済み : Fastly「前方秘匿性」の脆弱性

2016年11月16日

2016年11月14日 (月)、セキュリティ研究者が『Measuring the Security Harm of Crypto Shortcuts』という論文を発表しました。この論文は、いくつかのサイトでの TLS 実装に関する他の調査結果の中で、Fastly が TLS セッションチケットのローテーションを頻繁に行っていないために前方秘匿性の有効性が制限されていると指摘しています。


Fastly は研究者からは直接連絡を受けていませんが、以前からこの問題を認識しており、この脆弱性を11月11日 (金) に解決しました。この修正を利用するためにお客様のアクションは必要ありません。

Fastly客様に影響を及ぼす広範囲な Dyn DNS機能停止

2016年10月21日

2016年10月21日に、マネージド DNS の大手プロバイダー Dyn が分散型 DDos 攻撃を受け、Fastly のインフラストラクチャ (Fastly コントロールパネルと API など) および Fastly のお客様を含む、多くの主要 Web サイトに影響を及ぼす機能停止が発生しました。


Fastly は他のマネージド DNS プロバイダーと連携して、インシデント中の可用性を確保しました。これにより、Fastly のお客様への影響は軽減されました。

セキュリティアドバイザリーの購読お申し込み

ご入力いただいた情報は米国 Fastly に送信され、当社のプライバシーポリシーに従って処理されます。内容をご確認いただき、同意の上「購読を申し込む」をクリックしてください。

Fastly試してみませんか ?

アカウントを作成してすぐにご利用いただけます。また、いつでもお気軽にお問い合わせください。