tcpdump の OLSR パケットデータ処理に起因する整数アンダーフローの脆弱性(Scan Tech Report)
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
ユーザが tcpdump で特定の OLSR パケットをキャプチャした場合、tcpdump を不正に停止される可能性があります。
verbose モードで tcpdump を動作させている環境では、脆弱性を悪用される可能性があるため、影響を受けるバージョンの tcpdump を利用するユーザは可能な限り以下の対策を実施することを推奨します。
2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8767&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29
3.影響を受けるソフトウェア
tcpdump 3.9.6 - 4.6.2
※1 影響を受けるバージョンの tcpdump が含まれる、Debian や Fedora などの Linux ディストリビューションも脆弱性の影響を受けます
4.解説
tcpdump は、ネットワーク上を流れるパケットをキャプチャすることが可能なコマンドラインツールであり、様々なオプション※2 を付与して実行することが可能です。オプションの 1 つ -v (verbose モード) は、TTL などの詳細な情報を出力させる機能を提供します。
tcpdump の Optimized Link State Routing Protocol (OLSR) 解析部には、隣接リストを表示させる olsr_print_neighbor() 関数 (print-olsr.c) において、メッセージデータを出力する際の長さチェックに不備があります。
このため、パケット長に過度に長いデータを指定した不正な OLSR パケットを処理した場合、整数アンダーフローが発生する脆弱性があります。
この脆弱性を利用することでリモートの攻撃者は、tcpdump をクラッシュさせ、サービス不能状態にする可能性があります。
なお、verbose モードで tcpdump を動作させている環境のみが、影響を受けます。
また、この脆弱性とは別に、Geonet パケットの処理に起因して整数アンダーフローが発生する脆弱性 (CVE-2014-8768) および AODV パケットの処理に起因して領域外のメモリ領域を参照してしまう脆弱性 (CVE-2014-8769) がこの脆弱性の発見者と同じ Steffen Bauch 氏によって報告※3 されています。
※2 http://www.tcpdump.org/manpages/tcpdump.1.html
※3 http://seclists.org/fulldisclosure/2014/Nov/48
http://seclists.org/fulldisclosure/2014/Nov/49
5.対策
現時点 (2014/12/1) において、tcpdump.org より、この脆弱性を解消する tcpdump バージョンはリリースされていません。次期リリースバージョン tcpdump 4.7.0 で脆弱性が解消される予定であることが報告されています。
このため、各 Linux ディストリビューションが公開するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、脆弱性を解消することが可能です。
Debian
https://security-tracker.debian.org/tracker/CVE-2014-8767
Fedora
https://admin.fedoraproject.org/updates/FEDORA-2014-15549/tcpdump-4.4.0-4.fc19
https://admin.fedoraproject.org/updates/FEDORA-2014-15541/tcpdump-4.5.1-2.fc20
https://admin.fedoraproject.org/updates/FEDORA-2014-15609/tcpdump-4.6.2-2.fc21
なお、以下 Web サイトに公開される開発バージョン (tcpdump-4.7.0-rc1)および github のソースコードでは脆弱性は修正されていませんでした。
tcpdump-4.7.0-rc1.tar.gz
http://www.tcpdump.org/beta/
the-tcpdump-group/tcpdump
https://github.com/the-tcpdump-group/tcpdump
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
-
北 中華製AIを攻撃活用/北 DMARC不正利用/北 日本のアニメ制作関与か ほか [Scan PREMIUM Monthly Executive Summary 2024年4月度]
Microsoft Threat Analysis Center は、中国および北朝鮮の脅威アクターによる人工知能(AI)を活用した直近のサイバー活動を報告しています。いずれ中国や北朝鮮の脅威アクターは、中国製 AI を活用することでのサイバー活動にシフトし、「AI + セキュリティ」の活動は一般的になるとみられます。
-
Non State Actor 図鑑(4)世界 2 位は GDP だけではない ~ QAnon 帝国ドイツ
新しい暴力の形としてノン・ステート・ウォーが増えている。ハッキングやデジタル影響工作など新しい攻撃方法が幅広く用いられており、全領域での戦いとなっている。そして、戦闘の担い手の多くは民間企業である。日本も例外ではない。日本は軍事に関しては敏感だがそれ以外は寛容だ。
-
ビッグ・ブラザー2024 ~ 監視カメラと画像分析 その高成長市場と国際動向
日本で監視カメラや CCTV と言えば、要監視施設等に設置してそれを録画して、何かあったら再生するという、インターネットもパソコン通信もなかった時代のスタンドアロン PC のような貧しい使い方しか想像力が及ばない。しかし中国や合衆国のような、治安維持のための人権制限を合法とする国では、街頭や交通機関、店舗、オフィスなど都市の至る所に設置した画像を XDR や SOC のように集積し、かなりドラスティックな解析を行う。