=================================== ※配信停止方法や配信対象等については、このメールの末尾をご覧ください。 ─────────────────────────────────── ◆◇ NRI OSSソリューションマガジン 2024.7.10発行 Vol.211 ─────────────────────────────────── 目次 1.European Identity and Cloud Conference 2024に参加してきました! 2.【新規1件/更新12件】OSS最新アップデート 3.【TOP10】OSS紹介サイトアクセスランキング 4.【今月注目のバグ&セキュリティ情報】 ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 1.European Identity and Cloud Conference 2024に参加してきました! ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ European Identity and Cloud Conference 2024(EIC2024)にOpenStandiaの メンバー2名で参加してきました。 EICは欧州で毎年開催されている、デジタルID関連の世界的なカンファレンスです。 今年はドイツのベルリンで2024年6月4日~7日に開催され、1500人以上が参加 しました。 参考: EIC 2024 (外部サイト) https://www.kuppingercole.com/events/eic2024 EIC2024では、分散型ID/ウォレット、認証・認可、IGA、セキュリティの各分野 でさまざまなセッションが開催されました。 分散型ID(※1)/ウォレット分野(※2)では、欧州各国の取り組みが大きく 紹介されていました。 例えば運転免許証を電子的に偽造不可能な形で発行し、ユーザはお酒の購入時 にはお店に20歳以上であることだけを提示し、住所や氏名は非公開とすること が可能になるなど、セキュリティとプライバシーを大きく向上できるようにな ります。 また、このウォレットを用いて各Webサイトへのログインを行えるようになる 仕組みも紹介されており、最初は欧州中心に対応していくものと思われますが、 その後世界的に標準的なログイン方式となる可能性も大いにあります。 我々も動向をウォッチし、OpenStandia KAID(※3)での対応を検討するべきと 考えております。 認証・認可分野では、パスキー認証(※4)を社内システムに導入した事例が 紹介されていました。我々がご提供しているOpenStandia KAIDでもパスキー認証 は対応済みですが、お客様へより良いご提案をするための知見を収集できました。 IGA分野では、AIを活用した権限管理の仕組みや、分散型IDをユーザー登録に 活用する方向性が紹介されていました。OpenStandia KAIDでも分散型IDへの 対応を動向を見据えながら検討していきたいと思いました。 また、参加者同士の交流でも、多くの方と親交を深められました。特に、認証 関連の標準化団体に参加されている方に直接質問や議論ができ、大変有意義な 時間を過ごせました。 今後もカンファレンスに参加した時には、その内容を共有していきたいと思い ますので、引き続きOpenStandiaをよろしくお願いいたします。 ※1 分散型ID:特定の組織・企業下でID情報を集中管理するのではなく、ユーザ 各々が自分自身でID情報を管理するID管理方式。 ※2 ウォレット:ユーザに対して発行された証明書を安全に管理する仕組み (アプリケーションなど) ※3 OpenStandia KAID: IDを適切に管理・統制し、認証・認可を実現するソリューション https://openstandia.jp/solution/openstandiakaid/ ※4 パスキー認証:従来のFIDO2などの技術を応用した、パスワード認証を置き 換えセキュリティとユーザビリティを向上させる新しい認証方式。 ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 2.OSS紹介ページ 今月のアップデート(新規:1件、更新:12件) ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ (新規) Argo Workflows (https://openstandia.jp/oss_info/argoworkflow/) (更新) Apache Axis (https://openstandia.jp/oss_info/apacheaxis/) Cassandra (https://openstandia.jp/oss_info/cassandra/) CentOS (https://openstandia.jp/oss_info/centos/) ClamAV (https://openstandia.jp/oss_info/clamav/) Docker (https://openstandia.jp/oss_info/docker/) Jaspersoft (https://openstandia.jp/oss_info/jaspersoft/) Keycloak (https://openstandia.jp/oss_info/keycloak/) sendmail (https://openstandia.jp/oss_info/sendmail/) Spring Security (https://openstandia.jp/oss_info/spring-security/) Spring Session (https://openstandia.jp/oss_info/spring-session/) Squid (https://openstandia.jp/oss_info/squid/) Vue.js (https://openstandia.jp/oss_info/vuejs/) ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 3.今月のOSS紹介サイト アクセスランキング TOP10 ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ オープンソース情報サイト「OpenStandia OSS紹介サイト」のアクセスTOP10を紹介 ↑ 1位 (3位) Keycloak (https://openstandia.jp/oss_info/keycloak/) ↑ 2位 (5位) Apache HTTP Server (https://openstandia.jp/oss_info/apache/) ↓ 3位 (1位) PHP (https://openstandia.jp/oss_info/php/) ↓ 4位 (2位) Apache Tomcat (https://openstandia.jp/oss_info/tomcat/) ↓ 5位 (4位) PostgreSQL (https://openstandia.jp/oss_info/postgresql/) → 6位 (6位) MySQL (https://openstandia.jp/oss_info/mysql/) → 7位 (7位) Nginx (https://openstandia.jp/oss_info/nginx/) → 8位 (8位) Spring Framework (https://openstandia.jp/oss_info/spring/) ↑ 9位 (ランク外) Red Hat Enterprise Linux (https://openstandia.jp/oss_info/redhatenterpriselinux/) ↓ 10位 (9位) Rocky Linux (https://openstandia.jp/oss_info/rocky-linux/) ※( )内は前月の順位 ◆OSS総合情報サイト「OpenStandia OSS紹介」サイトはこちら https://openstandia.jp/oss_info/ ■□━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ 4.今月注目のバグ&セキュリティ情報 ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━□■ 【Node.js-ws】 多数の HTTP ヘッダーを持つリクエストを処理する際の DoS ws は、Node.js 用のオープンソースの WebSocket クライアントおよび サーバーです。 server.maxHeadersCount 閾値を超えるヘッダー数を持つリクエストは、 ws サーバーをクラッシュさせるために使用される可能性があります。 この脆弱性は ws@8.17.1 (e55e510) で修正され、ws@7.5.10 (22c2876)、 ws@6.2.3 (eeb76d3)、および ws@5.2.4 (4abd8f6) にバックポートされま した。 脆弱なバージョンの ws では、次の方法で問題を軽減できます。 1. --max-http-header-size=size および/または maxHeaderSize オプションを使用して、リクエストヘッダーの最大許容長を減らし、 server.maxHeadersCount 制限を超えるヘッダーが送信されないようにします。 2. 制限が適用されないように server.maxHeadersCount を 0 に設定します。 本脆弱性の影響を受ける環境は下記となります。 ・Red Hat Enterprise Linux 9 ceph(*) dotnet6.0(*) dotnet7.0(*) dotnet8.0(*) gjs(*) polkit(*) *詳細バージョンについては、Red Hat 社の今後のアナウンスをご確認ください。 関連情報 ・National Vulnerability Database https://nvd.nist.gov/vuln/detail/CVE-2024-37890 ・Common Vulnerabilities and Exposures (CVE) https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-37890 ◆OpenStandiaオープンソース年間サポートサービスのご紹介 https://openstandia.jp/services/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━ NRI OpenStandiaのWebページからセミナー申し込みやお問い合わせいただいた お客様、NRIから委託されたOpenStandia営業と名刺交換をさせていただいた お客様、NRIが主催、共催、協賛するセミナー、イベントにご参加して いただいたお客様に送付しております。 ◆商品・サービスに関するお問い合わせはこちら https://openstandia.jp/site/contact.html ※注意事項は以下のURLをご確認ください。 https://openstandia.jp/mm/mailmag.html ※配信先メールアドレス変更はこちら https://openstandia.jp/mm/mmchange.html ※配信停止はこちら https://openstandia.jp/mm/mmstop.html OSSソリューションマガジンに関するお問い合わせ:magazine-ossc-ext@nri.co.jp 発信元:株式会社野村総合研究所 https://openstandia.jp/ ━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━━