tnftp の fetch_url 関数における任意のコマンドを実行される脆弱性(Scan Tech Report) | ScanNetSecurity[国内最大級のサイバーセキュリティ専門ポータルサイト]
2018.11.22(木)

tnftp の fetch_url 関数における任意のコマンドを実行される脆弱性(Scan Tech Report)

UNIX 系の OS に利用されている FTP クライアントソフトウェアの tnftp に任意のコマンドが実行されてしまう脆弱性が報告されています。

脆弱性と脅威 エクスプロイト
1.概要
UNIX 系の OS に利用されている FTP クライアントソフトウェアの tnftp に任意のコマンドが実行されてしまう脆弱性が報告されています。悪意のある Web サーバに、脆弱な tnftp を用いて接続した場合、任意のコマンドを実行されることにより、マルウェア感染などに悪用される可能性があります。


2.深刻度(CVSS)
7.5
https://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2014-8517&vector=(AV:N/AC:L/Au:N/C:P/I:P/A:P)


3.影響を受けるソフトウェア※1
FTP クライアントとして tnftp を実装している、以下の OS が当該脆弱性の影響を受けます。

- NetBSD 5.1 から 5.1.4、5.2 から 5.2.2、6.0 から 6.0.6、6.1 から 6.1.5
- 2014/11/4 より前にリリースされた FreeBSD
- OS X Yosemite 10.10

これらに限らず、UNIX 系 OS で利用されている tnftp ベースの FTP クライアントが当該脆弱性の影響を受ける可能性があります。また、Debian や Red Hat の Linux ディストリビューションでも tnftp が FTP クライアントとして用いられていることがあるため、その場合は当該脆弱性が含まれている可能性があります。


4.解説
tnftp は Mac OS X やFreeBSD をはじめとする UNIX 系 OS に実装されているFTP クライアントソフトウェアです。

当該脆弱性が含まれる tnftp には、usr.bin/ftp/fetch.c 内の fetch_url 関数に問題が存在します。tnftp でコマンドラインオプション「-o」を用いずにURL コンテンツに FTP 接続を行った場合、最後の「/(スラッシュ)」以降に続く文字を出力ファイル名として扱いますが、脆弱な tnftp では、出力ファイル名となる文字列が「|(パイプ文字)」から開始される場合、popen() 関数を用いて続く文字列をコマンドとして実行してしまいます。

このため、攻撃者は名前がパイプ文字から開始するファイルにリダイレクトさせる悪意のある Web ページを設置することで、脆弱な tnftp を用いて接続したユーザに任意のコマンドを実行させることが可能となります。


5.対策
各 OS ベンダが提供している情報を参考に、ソフトウェアのアップデートを行うことで、脆弱性を解消することが可能です。


6.ソースコード
(Web非公開)

(執筆:株式会社ラック サイバー・グリッド研究所

※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。

Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《株式会社ラック サイバー・グリッド研究所》

関連記事

Scan PREMIUM 会員限定記事

もっと見る

Scan PREMIUM 会員限定記事特集をもっと見る

カテゴリ別新着記事

(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!
(。・ω・)ゞ !!11月末迄 ScanNetSecurity創刊20周年特別キャンペーン実施中。会員限定 PREMIUM 記事読み放題。現在通常料金半額以下!!

サイバーセキュリティの専門誌 ScanNetSecurity は 1998年の創刊から20周年を迎え、感謝を込めた特別キャンペーンを実施中。創刊以来史上最大割引率。次は30周年が来るまでこの価格はもうありません!

×