tcpdump の OLSR パケットデータ処理に起因する整数アンダーフローの脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.11.19(日)

tcpdump の OLSR パケットデータ処理に起因する整数アンダーフローの脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
ユーザが tcpdump で特定の OLSR パケットをキャプチャした場合、tcpdump を不正に停止される可能性があります。
verbose モードで tcpdump を動作させている環境では、脆弱性を悪用される可能性があるため、影響を受けるバージョンの tcpdump を利用するユーザは可能な限り以下の対策を実施することを推奨します。


2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8767&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29


3.影響を受けるソフトウェア
tcpdump 3.9.6 - 4.6.2

※1 影響を受けるバージョンの tcpdump が含まれる、Debian や Fedora などの Linux ディストリビューションも脆弱性の影響を受けます


4.解説
tcpdump は、ネットワーク上を流れるパケットをキャプチャすることが可能なコマンドラインツールであり、様々なオプション※2 を付与して実行することが可能です。オプションの 1 つ -v (verbose モード) は、TTL などの詳細な情報を出力させる機能を提供します。

tcpdump の Optimized Link State Routing Protocol (OLSR) 解析部には、隣接リストを表示させる olsr_print_neighbor() 関数 (print-olsr.c) において、メッセージデータを出力する際の長さチェックに不備があります。
このため、パケット長に過度に長いデータを指定した不正な OLSR パケットを処理した場合、整数アンダーフローが発生する脆弱性があります。

この脆弱性を利用することでリモートの攻撃者は、tcpdump をクラッシュさせ、サービス不能状態にする可能性があります。
なお、verbose モードで tcpdump を動作させている環境のみが、影響を受けます。

また、この脆弱性とは別に、Geonet パケットの処理に起因して整数アンダーフローが発生する脆弱性 (CVE-2014-8768) および AODV パケットの処理に起因して領域外のメモリ領域を参照してしまう脆弱性 (CVE-2014-8769) がこの脆弱性の発見者と同じ Steffen Bauch 氏によって報告※3 されています。

※2 http://www.tcpdump.org/manpages/tcpdump.1.html
※3 http://seclists.org/fulldisclosure/2014/Nov/48
http://seclists.org/fulldisclosure/2014/Nov/49


5.対策
現時点 (2014/12/1) において、tcpdump.org より、この脆弱性を解消する tcpdump バージョンはリリースされていません。次期リリースバージョン tcpdump 4.7.0 で脆弱性が解消される予定であることが報告されています。

このため、各 Linux ディストリビューションが公開するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、脆弱性を解消することが可能です。

Debian
https://security-tracker.debian.org/tracker/CVE-2014-8767

Fedora
https://admin.fedoraproject.org/updates/FEDORA-2014-15549/tcpdump-4.4.0-4.fc19
https://admin.fedoraproject.org/updates/FEDORA-2014-15541/tcpdump-4.5.1-2.fc20
https://admin.fedoraproject.org/updates/FEDORA-2014-15609/tcpdump-4.6.2-2.fc21

なお、以下 Web サイトに公開される開発バージョン (tcpdump-4.7.0-rc1)および github のソースコードでは脆弱性は修正されていませんでした。

tcpdump-4.7.0-rc1.tar.gz
http://www.tcpdump.org/beta/
the-tcpdump-group/tcpdump
https://github.com/the-tcpdump-group/tcpdump


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

    「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  2. Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

    Microsoft Windows OS において DLL Hijacking により UAC を回避する手法(Scan Tech Report)

  3. ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

    ランサムウェア「Bad Rabbit」感染に注意喚起、水飲み場攻撃を実行か(IPA)

  4. 「GNU Wget」にリモートから任意のコードを実行される複数の脆弱性(JVN)

  5. Savitech製USBオーディオドライバに、ルートCA証明書を導入される脆弱性(JVN)

  6. GNU wget に HTTP プロトコルのハンドリングにおける値検証不備に起因するバッファオーバーフローの脆弱性(Scan Tech Report)

  7. アップルがSafari、macOS、iOSなどのアップデートを公開、適用を呼びかけ(JVN)

  8. トレンドマイクロの管理マネージャに複数の脆弱性(JVN)

  9. 2017年第3四半期はダウンローダーの検出が急増、前四半期の約31倍に(IPA)

  10. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×