Wireshark の MPEG パーサの実装に起因するバッファオーバーフローの脆弱性(Scan Tech Report)
Wireshark の MPEG パーサ (MPEG ファイルフォーマットデコーダ) にバッファオーバーフローを引き起こしてしまう弱性が報告されています。
脆弱性と脅威
エクスプロイト
Wireshark の MPEG パーサ (MPEG ファイルフォーマットデコーダ) にバッファオーバーフローを引き起こしてしまう弱性が報告されています。
ユーザが Wireshark で特定のパケットをキャプチャするあるいはトレースファイルを開いた場合、リモートの第三者によってシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの Wireshark を利用するユーザは可能な限り以下の対策を実施することを推奨します。
2.深刻度(CVSS)
9.3
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-2299&vector=%28AV:N/AC:M/AU:N/C:C/I:C/A:C%29
3.影響を受けるソフトウェア
Wireshark 1.8.0 - 1.8.12
Wireshark 1.10.0 - 1.10.5
※影響を受けるバージョンの Wireshark が含まれる、CentOS, Red Hat Enterprise Linux, Ubuntu などの Linux ディストリビューションも、この脆弱性の影響を受けます。
4.解説
ネットワークプロトコルアナライザである Wireshark には、Moving Picture Experts Group (MPEG) データを含むパケットを解析するために、MPEG パーサ (wiretap/mpeg.c) が実装されています。
この Wireshark の MPEG パーサには、mpeg_read() 関数において MPEG データを扱う際のパケットサイズのチェックに不備があります。
このため、パケットサイズが 65536 バイト以上の MPEG データを含む不正なパケットを処理した場合に、バッファオーバーフローが発生する脆弱性が存在します。
この脆弱性を利用することでリモートの攻撃者は、Wireshark をクラッシュさせ、サービス不能状態にする、あるいは Wireshark の実行権限で任意のコードが実行可能となります。
5.対策
以下の Web サイトより、Wireshark 1.8.13/1.10.6 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。
Wireshark 1.8.13/1.10.6:
http://www.wireshark.org/download.html
また、Wireshark 1.8.13/1.10.6 では、他にも多数の脆弱性も解消されています。詳細については、以下の Wireshark リリースノートを参照下さい。
Wireshark 1.8.13 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.8.13.html
Wireshark 1.10.6 Release Notes
http://www.wireshark.org/docs/relnotes/wireshark-1.10.6.html
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
OWASP データブリーチ
幸いなことに、これらの履歴書の情報はほとんどの場合少なくとも 10 年前のものだが、それでも個人情報が多く含まれていることには変わりない。
-
悪夢の検証 大英図書館ランサムウェア ~ 過ちが語る普遍的な物語
大英図書館には多くの個性がある。独特の複雑な役割分担があり、それは法律で独自に規制されている。別の見方をすれば、ITインフラストラクチャは古くから確立されたコアサービスとの間でリソースを奪い合い、しばしば失敗するという点で、国やその他の大規模な組織の典型である。大英図書館の状況も、うまくいかないことの壮大な例にすぎない。
-
AI アプリ標的 ゼロクリックワーム開発/北 韓国半導体企業へ攻撃/米司法省 APT31 メンバー訴追 ほか [Scan PREMIUM Monthly Executive Summary 2024年3月度]
興味深い研究発表として、イスラエル工科大学やコーネル工科大学などの研究者は、OpenAI の ChatGPT や Google の Gemini など、生成 AI を活用する AI アプリケーションを標的としたゼロクリックワーム「Morris II」を開発し、ユーザーの個人情報の窃取に成功したことを発表しました。