1.概要GnuTLS には、Server Hello メッセージを処理する際のセッション ID の取り扱いに起因して、バッファオーバーフローが発生する脆弱性が存在します。ユーザが GnuTLS を利用するアプリケーション (TLS クライアント) を利用して、悪質なサーバに接続した場合、リモートの第三者によって当該アプリケーションが不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの GnuTLS を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)6.8http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-3466&vector=%28AV:N/AC:M/AU:N/C:P/I:P/A:P%293.影響を受けるソフトウェアGnuTLS 3.1.24 以前GnuTLS 3.2.14 以前GnuTLS 3.3.3 以前※1 Linux ディストリビューションに含まれる GnuTLS パッケージもこの脆弱性の影響を受けることが報告されています。また、サポートが終了する GnuTLS 1.x/2.x バージョンもこの脆弱性の影響を受ける可能性があります。4.解説GnuTLS は安全な通信を行なうためのライブラリであり、TLS や SSL プロトコルなどの暗号化アルゴリズムとプロトコルをサポートしています。GnuTLS の _gnutls_read_server_hello() 関数 (gnutls_handshake.c) には、SSL/TLS ハンドシェイク処理において、Server Hello メッセージに含まれるセッション ID の長さを適切にチェックしない不備があります。このため、TLS クライアントがサーバから過度に長いセッション ID を含む不正な ServerHello メッセージを処理した場合に、当該関数でバッファオーバーフローが発生する脆弱性が存在します。攻撃者は、この脆弱性を利用することで TLS クライアントをクラッシュさせ、サービス不能状態にする、あるいは TLS クライアントの実行権限で任意のコードが実行可能となります。なお、この脆弱性は、GnuTLS がリリースされた 2000 年から存在しているため、既にサポートが終了する GnuTLS 1.x/2.x バージョンも影響を受けると Red Hat Security Response Team の Tomas Hoger 氏は示唆※2 しています。※2 http://seclists.org/oss-sec/2014/q2/4075.対策以下の Web サイトより、GnuTLS 3.1.25/3.2.15/3.3.4 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。GnuTLS library Download:http://www.gnutls.org/download.htmlまた、Linux ディストリビューションにおいては、それぞれのベンダが提供するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、この脆弱性を解消することが可能です。CentOS 5/6CESA-2014:0594http://lists.centos.org/pipermail/centos-announce/2014-June/020339.htmlCESA-2014:0595http://lists.centos.org/pipermail/centos-announce/2014-June/020338.html・Debian 6.x/7.xCVE-2014-3466https://security-tracker.debian.org/tracker/CVE-2014-3466・Red Hat Enterprise Linux 5/6RHSA-2014:0594https://rhn.redhat.com/errata/RHSA-2014-0594.htmlRHSA-2014:0595https://rhn.redhat.com/errata/RHSA-2014-0595.html・Ubuntu 10.04 LTS/12.04 LTS/13.10/14.04 LTS/14.10CVE-2014-3466http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-3466.html6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html