tcpdump の OLSR パケットデータ処理に起因する整数アンダーフローの脆弱性(Scan Tech Report)
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
脆弱性と脅威
エクスプロイト
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
ユーザが tcpdump で特定の OLSR パケットをキャプチャした場合、tcpdump を不正に停止される可能性があります。
verbose モードで tcpdump を動作させている環境では、脆弱性を悪用される可能性があるため、影響を受けるバージョンの tcpdump を利用するユーザは可能な限り以下の対策を実施することを推奨します。
2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8767&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29
3.影響を受けるソフトウェア
tcpdump 3.9.6 - 4.6.2
※1 影響を受けるバージョンの tcpdump が含まれる、Debian や Fedora などの Linux ディストリビューションも脆弱性の影響を受けます
4.解説
tcpdump は、ネットワーク上を流れるパケットをキャプチャすることが可能なコマンドラインツールであり、様々なオプション※2 を付与して実行することが可能です。オプションの 1 つ -v (verbose モード) は、TTL などの詳細な情報を出力させる機能を提供します。
tcpdump の Optimized Link State Routing Protocol (OLSR) 解析部には、隣接リストを表示させる olsr_print_neighbor() 関数 (print-olsr.c) において、メッセージデータを出力する際の長さチェックに不備があります。
このため、パケット長に過度に長いデータを指定した不正な OLSR パケットを処理した場合、整数アンダーフローが発生する脆弱性があります。
この脆弱性を利用することでリモートの攻撃者は、tcpdump をクラッシュさせ、サービス不能状態にする可能性があります。
なお、verbose モードで tcpdump を動作させている環境のみが、影響を受けます。
また、この脆弱性とは別に、Geonet パケットの処理に起因して整数アンダーフローが発生する脆弱性 (CVE-2014-8768) および AODV パケットの処理に起因して領域外のメモリ領域を参照してしまう脆弱性 (CVE-2014-8769) がこの脆弱性の発見者と同じ Steffen Bauch 氏によって報告※3 されています。
※2 http://www.tcpdump.org/manpages/tcpdump.1.html
※3 http://seclists.org/fulldisclosure/2014/Nov/48
http://seclists.org/fulldisclosure/2014/Nov/49
5.対策
現時点 (2014/12/1) において、tcpdump.org より、この脆弱性を解消する tcpdump バージョンはリリースされていません。次期リリースバージョン tcpdump 4.7.0 で脆弱性が解消される予定であることが報告されています。
このため、各 Linux ディストリビューションが公開するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、脆弱性を解消することが可能です。
Debian
https://security-tracker.debian.org/tracker/CVE-2014-8767
Fedora
https://admin.fedoraproject.org/updates/FEDORA-2014-15549/tcpdump-4.4.0-4.fc19
https://admin.fedoraproject.org/updates/FEDORA-2014-15541/tcpdump-4.5.1-2.fc20
https://admin.fedoraproject.org/updates/FEDORA-2014-15609/tcpdump-4.6.2-2.fc21
なお、以下 Web サイトに公開される開発バージョン (tcpdump-4.7.0-rc1)および github のソースコードでは脆弱性は修正されていませんでした。
tcpdump-4.7.0-rc1.tar.gz
http://www.tcpdump.org/beta/
the-tcpdump-group/tcpdump
https://github.com/the-tcpdump-group/tcpdump
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
ソース・関連リンク
関連記事
Scan PREMIUM 会員限定記事
もっと見る-
研修・セミナー・カンファレンス
ActiveDirectory のセキュリティ課題とその対策 ~ 万人が長く使うシステムとのつきあい方
「ActiveDirectoryはなぜ狙われるのか?」この謎を解くべく、我々はアマゾンの奥地へと…向かうのはツイートテンプレートのひとつだが、業務システムの認証インフラとなっているActiveDirectoryは、攻撃対象としても定番である。
-
Redis の Lua スクリプティング機能におけるサンドボックス機構が回避可能となる脆弱性(Scan Tech Report)
2022 年 1 月に、データベースソフトウェアである Redis に遠隔からの任意のコード実行が可能となる脆弱性が報告されています。
-
資金力で警察に勝るサイバー犯罪集団とインターポールのプロジェクト
サイバー犯罪者がより巧妙になり、攻撃がより破壊的で損害額が高まっているため、民間セキュリティ企業と法執行機関は協力する必要がある、とインターポールのダグ・ウィッチ氏は述べている。
-
楽天ウォレット CIO が語る暗号資産保護のポイント
暗号資産の流出事件の原因や、その対策ポイントについて、楽天ウォレット CIO 執行役員 佐々木康宏氏が「Security Days Fall 2021」で語った。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

Redis の Lua スクリプティング機能におけるサンドボックス機構が回避可能となる脆弱性(Scan Tech Report)

トレンドマイクロ製パスワードマネージャーに権限昇格の脆弱性

CrowdStrike、新たなポストエクスプロイトフレームワーク「IceApple」について解説

Rakuten Casa に複数の脆弱性、公式でもバージョン確認方法を平易に解説

EC-CUBE 用プラグイン「簡単ブログ for EC-CUBE4」にクロスサイトリクエストフォージェリの脆弱性

サイボウズ Garoon に複数の脆弱性
インシデント・事故 記事一覧へ

ブライダルサービス提供ピアリーでEmotet感染、不審メールに注意を呼びかけ

埼玉大学でEmotet感染による大量のメール送信、注意を呼びかけ

休暇村富士と休暇村大久野島、休暇村帝釈峡でEmotet感染

農研百姓塾のパソコンがEmotet感染、不審メールの発信を確認

北九州市の到津の森公園のパソコンがEmotet感染、メール履歴が流出

生活保護システムを操作し過大支給となった保護費の清算情報を消除、減給2か月の懲戒処分に
調査・レポート・白書 記事一覧へ

83%の組織がランサムウェア攻撃を経験するも公表は32%に止まる、アジア太平洋地域のセキュリティの信頼度指数調査

フォーティネット 25カ国 1200名調査、81%の日本企業 取締役会でサイバーセキュリティを俎上に

日経225企業の約半数がDMARC導入 約2ヶ月間で33社増 ~ TwoFive調査

CrowdStrike、ウクライナ側を支持する DoS 攻撃に使用された侵害された Docker ハニーポットを解説

産業化するランサムウェア ~ 被害インパクトは攻撃者のスキル高低と関係がない

OSSのセキュリティ確保事例、トヨタやソニー、デンソー、サイボウズ、ヤフー他
研修・セミナー・カンファレンス 記事一覧へ

ActiveDirectory のセキュリティ課題とその対策 ~ 万人が長く使うシステムとのつきあい方

TwoFive「今すぐ始める!DMARCで “なりすまし” 対策ウェビナー」を開催

LogStareが「Interop Tokyo 2022」に出展、会場内ネットワークのモニタリングツールとして採用も

実践的サイバー防御演習「CYDER」の2022年度の申込み受付を開始

楽天ウォレット CIO が語る暗号資産保護のポイント
