tcpdump の OLSR パケットデータ処理に起因する整数アンダーフローの脆弱性(Scan Tech Report)
脆弱性と脅威 エクスプロイト
tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。
ユーザが tcpdump で特定の OLSR パケットをキャプチャした場合、tcpdump を不正に停止される可能性があります。
verbose モードで tcpdump を動作させている環境では、脆弱性を悪用される可能性があるため、影響を受けるバージョンの tcpdump を利用するユーザは可能な限り以下の対策を実施することを推奨します。
2.深刻度(CVSS)
5.0
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8767&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%29
3.影響を受けるソフトウェア
tcpdump 3.9.6 - 4.6.2
※1 影響を受けるバージョンの tcpdump が含まれる、Debian や Fedora などの Linux ディストリビューションも脆弱性の影響を受けます
4.解説
tcpdump は、ネットワーク上を流れるパケットをキャプチャすることが可能なコマンドラインツールであり、様々なオプション※2 を付与して実行することが可能です。オプションの 1 つ -v (verbose モード) は、TTL などの詳細な情報を出力させる機能を提供します。
tcpdump の Optimized Link State Routing Protocol (OLSR) 解析部には、隣接リストを表示させる olsr_print_neighbor() 関数 (print-olsr.c) において、メッセージデータを出力する際の長さチェックに不備があります。
このため、パケット長に過度に長いデータを指定した不正な OLSR パケットを処理した場合、整数アンダーフローが発生する脆弱性があります。
この脆弱性を利用することでリモートの攻撃者は、tcpdump をクラッシュさせ、サービス不能状態にする可能性があります。
なお、verbose モードで tcpdump を動作させている環境のみが、影響を受けます。
また、この脆弱性とは別に、Geonet パケットの処理に起因して整数アンダーフローが発生する脆弱性 (CVE-2014-8768) および AODV パケットの処理に起因して領域外のメモリ領域を参照してしまう脆弱性 (CVE-2014-8769) がこの脆弱性の発見者と同じ Steffen Bauch 氏によって報告※3 されています。
※2 http://www.tcpdump.org/manpages/tcpdump.1.html
※3 http://seclists.org/fulldisclosure/2014/Nov/48
http://seclists.org/fulldisclosure/2014/Nov/49
5.対策
現時点 (2014/12/1) において、tcpdump.org より、この脆弱性を解消する tcpdump バージョンはリリースされていません。次期リリースバージョン tcpdump 4.7.0 で脆弱性が解消される予定であることが報告されています。
このため、各 Linux ディストリビューションが公開するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、脆弱性を解消することが可能です。
Debian
https://security-tracker.debian.org/tracker/CVE-2014-8767
Fedora
https://admin.fedoraproject.org/updates/FEDORA-2014-15549/tcpdump-4.4.0-4.fc19
https://admin.fedoraproject.org/updates/FEDORA-2014-15541/tcpdump-4.5.1-2.fc20
https://admin.fedoraproject.org/updates/FEDORA-2014-15609/tcpdump-4.6.2-2.fc21
なお、以下 Web サイトに公開される開発バージョン (tcpdump-4.7.0-rc1)および github のソースコードでは脆弱性は修正されていませんでした。
tcpdump-4.7.0-rc1.tar.gz
http://www.tcpdump.org/beta/
the-tcpdump-group/tcpdump
https://github.com/the-tcpdump-group/tcpdump
6.ソースコード
(Web非公開)
(執筆:株式会社ラック サイバー・グリッド研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
関連記事
ソース・関連リンク
Scan PREMIUM 会員限定記事
もっと見る-
脆弱性と脅威
Drupal においてリクエストパラメータの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)
世界的なシェアを誇る CMS ソフトウェア である Drupal に、遠隔から任意のコードが実行可能となる脆弱性が報告されています。
-
医療・教育・金融・保険・公共 ~ 産業別の個人情報漏えいリスク(The Register)
世界中で起こるデータ漏えいの4分の1以上が組織の「内部関係者」の椅子とキーボードの間(の人間)から生じたと知っても、組織の経営陣は驚かないだろう。もちろん、それはそのような内部関係者が怪しげなリンクをクリックしたということではない。
-
シリアの病院爆撃、遠隔医療支援時の英国人医師PCから情報窃取か(The Register)
戦争により疲弊するアレッポで、インターネット越しに手術を手引きしたイギリス人外科医が、仮設病院を狙うために自分のPCがハッキングされ、そして病院が爆撃されたのではないかと懸念している。
-
ロシアが世界に仕掛ける「ハイブリッド戦」の鍵となる自称民主主義とサイバー戦闘力
図1はロシアが展開しているハイブリッド戦争のおおまかな流れである。
-
Adobe Flash Player の Primetime SDK における Use-After-Free の脆弱性(Scan Tech Report)
Adobe Flash Player に含まれている SDK に、ポインタ制御の不備が報告されています。
-
投資家向けにセキュリティ対策状況を開示すべきか、悪用を恐れ開示しないべきか~英上場企業実態(The Register)
FTSE100(ロンドン証券取引所上場銘柄時価総額上位100)企業のうち、オンラインでのビジネス保護について実施する診断についての情報開示を行っているのはわずか5社である。
カテゴリ別新着記事
脆弱性と脅威 記事一覧へ

3月のアクセス観測状況、不正侵入等の発信元IPアドレス数が増加(警察庁)

Drupal においてリクエストパラメータの値検証不備により遠隔から任意のコードが実行可能となる脆弱性(Scan Tech Report)

「Drupal」の脆弱性を狙う攻撃が急増、注意を呼びかけ(サイバーセキュリティクラウド)

長期休暇における対策を紹介、偽セキュリティソフトなどの相談事例も(IPA)

マインクラフトユーザーを狙ったマルウェア問題への対策を実施(Mojang)

Oracleが複数製品のクリティカルパッチアップデートを公開(JPCERT/CC、IPA)
インシデント・事故 記事一覧へ

自動車税に係る個人情報の紛失が発覚(新潟県)

10代職員がマイナンバー事務で得た情報悪用し懲戒(横浜市)

体力測定値他48人分の個人情報が記録されたUSBメモリ紛失(京都橘大学)

教育情報ネットワークへの不正アクセス、新たに22,613人分が流出の可能性(前橋市)

ホームタウン活動の資料と個人情報を記録したUSBメモリを紛失(水戸ホーリーホック)

1年生40人分の生徒の個人情報確認用紙を紛失(大阪府)
調査・レポート・白書 記事一覧へ

Drupalにおけるリモートコード実行の脆弱性を検証(NTTデータ先端技術)

脆弱性情報の製品別登録件数、1位はDebian GNU/Linux、2位はAndroid(IPA)

フィルタリングを否定的に捉えている青少年の利用率は35.5%(総務省)

脅威の発生前の対策を重視する日本、レスポンスへの投資は最下位(ServiceNow)

2017年のDDoS攻撃、ビットコイン投資家増の韓国が標的に(CDNetworks)

子どものスマートフォン利用、16.2%は何らかのトラブルに遭遇(東京都)
研修・セミナー・カンファレンス 記事一覧へ

「セキュリティ・キャンプ全国大会2018」の参加募集を開始(IPA)

サイバーインテリジェンス入門~マキナレコード軍司氏講演

初心者向けハッキングハンズオン研修が盛況

エンドポイントへのサイバー攻撃を実体験するハンズオンセミナー開催、ジャパンネット銀行 CSIRT リーダー岩本氏 基調講演

トップとビリで売上3倍差!セキュリティへの取り組みが命運を分けた Hardening 2017 Fes
