【活用ガイド】

JVNDB-2016-006123

BSD libc にバッファオーバーフローの脆弱性

概要

BSD libc ライブラリには、バッファオーバーフローの脆弱性が存在します。

バッファオーバーフロー(CWE-120) - CVE-2016-6559
link_ntoa() 関数には、obuf 変数に関する不適切な処理に起因するバッファオーバーフローの脆弱性が存在します。

CWE-120: Buffer Copy without Checking Size of Input ('Classic Buffer Overflow')
https://cwe.mitre.org/data/definitions/120.html

FreeBSD 開発者の分析によると、攻撃可能な状態で link_ntoa() 関数が実装されているアプリケーションは存在しないだろうとの見解です ("it is very unlikely that applications exist that utilize link_ntoa() in an exploitable manner")。また、CERT/CC は、2016年12月6日時点で本脆弱性の実証コードは確認していません。
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.1 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 9.3 (危険) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 全面的
  • 完全性への影響(I): 全面的
  • 可用性への影響(A): 全面的
影響を受けるシステム

複数の製品で使用される BSD libc が本脆弱性の影響を受けます。

FreeBSD
  • FreeBSD
(複数のベンダ)
  • (複数の製品)

想定される影響

想定される影響は、攻撃手法や、アプリケーションによるライブラリの使用方法に依存します。最悪の場合、アプリケーションの実行権限で任意のコードが実行される可能性があります。
対策

[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
なお、FreeBSD では、次のパッチレベルにおいて本脆弱性に対する修正が適用されています。

  * 9.3-RELEASE-p51
  * 10.1-RELEASE-p43
  * 10.2-RELEASE-p26
  * 10.3-RELEASE-p13
  * 11.0-RELEASE-p4
ベンダ情報

FreeBSD NetBSD OpenBSD
CWEによる脆弱性タイプ一覧  CWEとは?

  1. 古典的バッファオーバーフロー(CWE-120) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2016-6559
参考情報

  1. JVN : JVNVU#91242711
  2. National Vulnerability Database (NVD) : CVE-2016-6559
  3. US-CERT Vulnerability Note : VU#548487
更新履歴

  • [2016年12月08日]
      掲載
  • [2019年09月26日]
      参考情報:National Vulnerability Database (NVD) (CVE-2016-6559) を追加
      影響を受けるシステム:内容の更新