tnftp の fetch_url 関数における任意のコマンドを実行される脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2017.10.21(土)

tnftp の fetch_url 関数における任意のコマンドを実行される脆弱性(Scan Tech Report)

脆弱性と脅威 エクスプロイト

1.概要
UNIX 系の OS に利用されている FTP クライアントソフトウェアの tnftp に任意のコマンドが実行されてしまう脆弱性が報告されています。悪意のある Web サーバに、脆弱な tnftp を用いて接続した場合、任意のコマンドを実行されることにより、マルウェア感染などに悪用される可能性があります。


2.深刻度(CVSS)
7.5
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8517&vector=(AV:N/AC:L/Au:N/C:P/I:P/A:P)


3.影響を受けるソフトウェア※1
FTP クライアントとして tnftp を実装している、以下の OS が当該脆弱性の影響を受けます。

- NetBSD 5.1 から 5.1.4、5.2 から 5.2.2、6.0 から 6.0.6、6.1 から 6.1.5
- 2014/11/4 より前にリリースされた FreeBSD
- OS X Yosemite 10.10

これらに限らず、UNIX 系 OS で利用されている tnftp ベースの FTP クライアントが当該脆弱性の影響を受ける可能性があります。また、Debian や Red Hat の Linux ディストリビューションでも tnftp が FTP クライアントとして用いられていることがあるため、その場合は当該脆弱性が含まれている可能性があります。


4.解説
tnftp は Mac OS X やFreeBSD をはじめとする UNIX 系 OS に実装されているFTP クライアントソフトウェアです。

当該脆弱性が含まれる tnftp には、usr.bin/ftp/fetch.c 内の fetch_url 関数に問題が存在します。tnftp でコマンドラインオプション「-o」を用いずにURL コンテンツに FTP 接続を行った場合、最後の「/(スラッシュ)」以降に続く文字を出力ファイル名として扱いますが、脆弱な tnftp では、出力ファイル名となる文字列が「|(パイプ文字)」から開始される場合、popen() 関数を用いて続く文字列をコマンドとして実行してしまいます。

このため、攻撃者は名前がパイプ文字から開始するファイルにリダイレクトさせる悪意のある Web ページを設置することで、脆弱な tnftp を用いて接続したユーザに任意のコマンドを実行させることが可能となります。


5.対策
各 OS ベンダが提供している情報を参考に、ソフトウェアのアップデートを行うことで、脆弱性を解消することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

Scan BASIC 会員限定記事

もっと見る

Scan BASIC 会員限定記事特集をもっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)

もっと見る

[Web小説] サイバー探偵 工藤伸治の事件簿サーガ (シーズン 1~6 第1話)特集をもっと見る

カテゴリ別新着記事

脆弱性と脅威 カテゴリの人気記事 MONTHLY ランキング

  1. OSSに潜在する訴訟・脆弱性リスク

    OSSに潜在する訴訟・脆弱性リスク

  2. 「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

    「JP1/秘文」で作成した自己復号型機密ファイルに、DLL読込に関する脆弱性(HIRT)

  3. 「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

    「DLL読み込み」の脆弱性の公表件数が急増、対策方法を紹介(IPA)

  4. 「KRACKs」に対して、現時点で想定される脅威と対策をまとめたレポート(NTTデータ先端技術)

  5. Apache Tomcat において値検証不備により JSP ファイルがアップロード可能となる脆弱性(Scan Tech Report)

  6. 10月10日に「Office 2007」の延長サポートが終了、しかし40万台が今も利用(トレンドマイクロ)

  7. WPA2の脆弱性「KRACKs」に注意喚起、通信を盗聴される可能性(JVN)

  8. Apache Tomcatにおける、任意のファイルをアップロードされる脆弱性を検証(NTTデータ先端技術)

  9. マイクロソフトが10月のセキュリティ更新プログラムを公開、すでに悪用も(IPA)

  10. インシデントは「スキャン」が半数、フィッシングサイト報告件数は千件超え(JPCERT/CC)

全カテゴリランキング

特集

★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★
<b>★★Scan PREMIUM 会員限定コンテンツにフルアクセスが可能となります★★</b>

経営課題としてサイバーセキュリティに取り組む情報システム部門や、研究・開発・経営企画に携わる方へ向けた、創刊19年のセキュリティ情報サービス Scan PREMIUM を、貴社の事業リスク低減のためにご活用ください。

×