JVNDB-2018-003517
|
strongSwan VPN charon サーバにバッファアンダーフローの脆弱性
|
strongSwan VPN charon サーバ には、パケット長をチェックしていないことに起因する、バッファアンダーフローの脆弱性が存在します。
バッファアンダーフロー (CWE-124) - CVE-2018-5388
stroke_socket.c には、パケット長をチェックしていないことに起因するバッファアンダーフローの脆弱性が存在し、リソース枯渇を発生させるサービス運用妨害 (DoS) 攻撃につながる可能性があります。
開発者によると、一般的にソケットにアクセスするためには root 権限が必要とのことです。ただし初期設定とは異なりますが、当該製品を root ではない特定のアカウントで動作するように設定している状況では、vpn グループなどのように root 権限を持たない他のアカウントやグループが、ソケットにアクセスする権限を持っている可能性があります。
|
CVSS v3 による深刻度 基本値: 4.1 (警告) [JPCERT/CC値]
- 攻撃元区分: ローカル
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 高
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 高
CVSS v2 による深刻度 基本値: 4.9 (警告) [JPCERT/CC値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃前の認証要否: 単一
- 機密性への影響(C): なし
- 完全性への影響(I): なし
- 可用性への影響(A): 全面的
|
|
strongSwan
- strongSwan version 5.6.3rc1 より前のバージョン
|
|
当該製品が待ち受けしているソケットにアクセスできるローカルユーザ (root もしくは vpn グループに含まれる一般ユーザ) により、バッファアンダーフローによるサービス運用妨害 (DoS) 攻撃が行われる可能性があります。
|
[アップデートする]
開発者が提供する情報をもとに、最新版へアップデートしてください。
StrongSwan version 5.6.3rc1 およびそれ以降には、この問題への対策を行うパッチが含まれています。
|
strongSwan
|
- バッファアンダーフロー (CWE-124) [JPCERT/CC評価]
|
- CVE-2018-5388
|
- JVN : JVNVU#92725946
- National Vulnerability Database (NVD) : CVE-2018-5388
- US-CERT Vulnerability Note : VU#338343
|
- [2018年05月25日]
掲載
- [2018年08月30日]
参考情報:National Vulnerability Database (NVD) (CVE-2018-5388) を追加
|