1.概要tcpdump の OLSR 解析部に整数アンダーフローを引き起こしてしまう脆弱性が報告されています。ユーザが tcpdump で特定の OLSR パケットをキャプチャした場合、tcpdump を不正に停止される可能性があります。verbose モードで tcpdump を動作させている環境では、脆弱性を悪用される可能性があるため、影響を受けるバージョンの tcpdump を利用するユーザは可能な限り以下の対策を実施することを推奨します。2.深刻度(CVSS)5.0https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8767&vector=%28AV:N/AC:L/Au:N/C:N/I:N/A:P%293.影響を受けるソフトウェアtcpdump 3.9.6 - 4.6.2※1 影響を受けるバージョンの tcpdump が含まれる、Debian や Fedora などの Linux ディストリビューションも脆弱性の影響を受けます4.解説tcpdump は、ネットワーク上を流れるパケットをキャプチャすることが可能なコマンドラインツールであり、様々なオプション※2 を付与して実行することが可能です。オプションの 1 つ -v (verbose モード) は、TTL などの詳細な情報を出力させる機能を提供します。tcpdump の Optimized Link State Routing Protocol (OLSR) 解析部には、隣接リストを表示させる olsr_print_neighbor() 関数 (print-olsr.c) において、メッセージデータを出力する際の長さチェックに不備があります。このため、パケット長に過度に長いデータを指定した不正な OLSR パケットを処理した場合、整数アンダーフローが発生する脆弱性があります。この脆弱性を利用することでリモートの攻撃者は、tcpdump をクラッシュさせ、サービス不能状態にする可能性があります。なお、verbose モードで tcpdump を動作させている環境のみが、影響を受けます。また、この脆弱性とは別に、Geonet パケットの処理に起因して整数アンダーフローが発生する脆弱性 (CVE-2014-8768) および AODV パケットの処理に起因して領域外のメモリ領域を参照してしまう脆弱性 (CVE-2014-8769) がこの脆弱性の発見者と同じ Steffen Bauch 氏によって報告※3 されています。※2 http://www.tcpdump.org/manpages/tcpdump.1.html※3 http://seclists.org/fulldisclosure/2014/Nov/48 http://seclists.org/fulldisclosure/2014/Nov/495.対策現時点 (2014/12/1) において、tcpdump.org より、この脆弱性を解消する tcpdump バージョンはリリースされていません。次期リリースバージョン tcpdump 4.7.0 で脆弱性が解消される予定であることが報告されています。このため、各 Linux ディストリビューションが公開するセキュリティアドバイザリを参考に、適切なパッケージを入手しアップデートすることで、脆弱性を解消することが可能です。Debianhttps://security-tracker.debian.org/tracker/CVE-2014-8767Fedorahttps://admin.fedoraproject.org/updates/FEDORA-2014-15549/tcpdump-4.4.0-4.fc19https://admin.fedoraproject.org/updates/FEDORA-2014-15541/tcpdump-4.5.1-2.fc20https://admin.fedoraproject.org/updates/FEDORA-2014-15609/tcpdump-4.6.2-2.fc21なお、以下 Web サイトに公開される開発バージョン (tcpdump-4.7.0-rc1)および github のソースコードでは脆弱性は修正されていませんでした。tcpdump-4.7.0-rc1.tar.gzhttp://www.tcpdump.org/beta/the-tcpdump-group/tcpdumphttps://github.com/the-tcpdump-group/tcpdump6.ソースコード(Web非公開)(執筆:株式会社ラック サイバー・グリッド研究所)※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。Scan Tech Reporthttp://scan.netsecurity.ne.jp/archives/51916302.html