GnuTLS の Server Hello メッセージの処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.01.21(日)

GnuTLS の Server Hello メッセージの処理に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
GnuTLS には、Server Hello メッセージを処理する際のセッション ID の取り扱いに起因して、バッファオーバーフローが発生する脆弱性が存在します。
ユーザが GnuTLS を利用するアプリケーション (TLS クライアント) を利用して、悪質なサーバに接続した場合、リモートの第三者によって当該アプリケーションが不正に停止される、あるいはシステム上で不正な操作が実行される可能性があります。
脆弱性を悪用された場合の影響度が高いため、影響を受けるバージョンの GnuTLS を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
6.8
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-3466&vector=%28AV:N/AC:M/AU:N/C:P/I:P/A:P%29


3.影響を受けるソフトウェア
GnuTLS 3.1.24 以前
GnuTLS 3.2.14 以前
GnuTLS 3.3.3 以前

※1 Linux ディストリビューションに含まれる GnuTLS パッケージもこの脆弱性の影響を受けることが報告されています。また、サポートが終了する GnuTLS 1.x/2.x バージョンもこの脆弱性の影響を受ける可能性があります。


4.解説
GnuTLS は安全な通信を行なうためのライブラリであり、TLS や SSL プロトコルなどの暗号化アルゴリズムとプロトコルをサポートしています。

GnuTLS の _gnutls_read_server_hello() 関数 (gnutls_handshake.c) には、SSL/TLS ハンドシェイク処理において、Server Hello メッセージに含まれるセッション ID の長さを適切にチェックしない不備があります。
このため、TLS クライアントがサーバから過度に長いセッション ID を含む不正な ServerHello メッセージを処理した場合に、当該関数でバッファオーバーフローが発生する脆弱性が存在します。

攻撃者は、この脆弱性を利用することで TLS クライアントをクラッシュさせ、サービス不能状態にする、あるいは TLS クライアントの実行権限で任意のコードが実行可能となります。

なお、この脆弱性は、GnuTLS がリリースされた 2000 年から存在しているため、既にサポートが終了する GnuTLS 1.x/2.x バージョンも影響を受けると Red Hat Security Response Team の Tomas Hoger 氏は示唆※2 しています。

※2 http://seclists.org/oss-sec/2014/q2/407


5.対策
以下の Web サイトより、GnuTLS 3.1.25/3.2.15/3.3.4 以降を入手しアップデートすることで、この脆弱性を解消することが可能です。

GnuTLS library Download:
http://www.gnutls.org/download.html

また、Linux ディストリビューションにおいては、それぞれのベンダが提供するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、この脆弱性を解消することが可能です。

CentOS 5/6
CESA-2014:0594
http://lists.centos.org/pipermail/centos-announce/2014-June/020339.html
CESA-2014:0595
http://lists.centos.org/pipermail/centos-announce/2014-June/020338.html

・Debian 6.x/7.x
CVE-2014-3466
https://security-tracker.debian.org/tracker/CVE-2014-3466

・Red Hat Enterprise Linux 5/6
RHSA-2014:0594
https://rhn.redhat.com/errata/RHSA-2014-0594.html
RHSA-2014:0595
https://rhn.redhat.com/errata/RHSA-2014-0595.html

・Ubuntu 10.04 LTS/12.04 LTS/13.10/14.04 LTS/14.10
CVE-2014-3466
http://people.canonical.com/~ubuntu-security/cve/2014/CVE-2014-3466.html


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×