【活用ガイド】

[English]

JVNDB-2023-000069

SoftEther VPN および PacketiX VPN における複数の脆弱性

概要

筑波大学 SoftEther VPN Project が提供する SoftEther VPN およびソフトイーサ株式会社が提供する PacketiX VPN の VPN クライアント機能および VPN サーバー付属のダイナミック DNS クライアント機能には、次の複数の脆弱性が存在します。
  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2023-27395
  • 整数オーバーフローまたはラップアラウンド (CWE-190) - CVE-2023-22325
  • リソースの不要な公開 (CWE-668) - CVE-2023-32275
  • 不適切なアクセス制御 (CWE-284) - CVE-2023-27516
  • 中間者の問題 (CWE-300) - CVE-2023-32634
  • 初期化されていないリソースの使用 (CWE-908) - CVE-2023-31192
この脆弱性情報は、下記の方が製品開発者に直接報告し製品開発者との調整を経て、製品開発者が情報セキュリティ早期警戒パートナーシップに基づき IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 米国シスコシステムズ株式会社 シスコ タロース チーム リリス 氏
CVSS による深刻度 (CVSS とは?)

CVSS v3 による深刻度
基本値: 8.1 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2023-27395の評価になります。


CVSS v3 による深刻度
基本値: 5.9 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 高
CVSS v2 による深刻度
基本値: 2.6 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): なし
  • 完全性への影響(I): なし
  • 可用性への影響(A): 部分的
※上記は、CVE-2023-22325の評価になります。


CVSS v3 による深刻度
基本値: 4.4 (警告) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 高
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 1.5 (注意) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-32275の評価になります。


CVSS v3 による深刻度
基本値: 7.0 (重要) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 低
  • 可用性への影響(A): 低
CVSS v2 による深刻度
基本値: 5.1 (警告) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 不要
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): 部分的
※上記は、CVE-2023-27516の評価になります。


CVSS v3 による深刻度
基本値: 3.9 (注意) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 低
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): 低
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 3.0 (注意) [IPA値]
  • 攻撃元区分: ローカル
  • 攻撃条件の複雑さ: 中
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): 部分的
  • 可用性への影響(A): なし
※上記は、CVE-2023-32634の評価になります。


CVSS v3 による深刻度
基本値: 3.1 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 低
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 低
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
CVSS v2 による深刻度
基本値: 2.1 (注意) [IPA値]
  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃前の認証要否: 単一
  • 機密性への影響(C): 部分的
  • 完全性への影響(I): なし
  • 可用性への影響(A): なし
※上記は、CVE-2023-31192の評価になります。
影響を受けるシステム


ソフトイーサ株式会社
  • PacketiX VPN 製品版 4.41 Build 9787 RTM およびそれ以前(CVE-2023-32275、CVE-2023-27516、CVE-2023-32634、CVE-2023-31192)
筑波大学 SoftEther VPN Project
  • SoftEther VPN 4.41 Build 9787 RTM およびそれ以前(CVE-2023-27395、CVE-2023-22325、CVE-2023-32275、CVE-2023-27516、CVE-2023-32634、CVE-2023-31192)

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。
  • 中間者攻撃を実施可能な攻撃者によって、サービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする - CVE-2023-27395
  • 中間者攻撃を実施可能な攻撃者が整数オーバーフローに起因する無限ループを発生させることで、サービス運用妨害(DoS)状態にされる - CVE-2023-22325
  • 管理者として認証済みの攻撃者によって、ヒープ領域の開始アドレスを取得される - CVE-2023-32275
  • VPN Client においてパスワードを設定しないまま誤ってリモート管理機能を有効化している場合、遠隔の第三者によって管理接続される - CVE-2023-27516
  • 当該製品が動作するコンピュータに侵入可能な攻撃者によって、VPN Client Manager と VPN Client プロセス間の通信を窃取、改ざんされる - CVE-2023-32634
  • 攻撃者が用意した接続先 VPN Server から細工されたパケットが VPN Client に応答されると、VPN Client プロセス内の初期化されていないスタック領域の値が取得される - CVE-2023-31192
対策

[パッチを適用する]
開発者が提供する情報をもとにパッチを適用してください。

[ワークアラウンドを実施する]
開発者は、パッチ以外に、ワークアラウンド情報も提供しています。

詳細は、開発者が提供する情報をご確認ください。
ベンダ情報

筑波大学 SoftEther VPN Project
CWEによる脆弱性タイプ一覧  CWEとは?

  1. バッファエラー(CWE-119) [IPA評価]
  2. その他(CWE-Other) [IPA評価]
  3. 認可・権限・アクセス制御(CWE-264) [IPA評価]
共通脆弱性識別子(CVE)  CVEとは?

  1. CVE-2023-27395
  2. CVE-2023-22325
  3. CVE-2023-32275
  4. CVE-2023-27516
  5. CVE-2023-31192
  6. CVE-2023-32634
参考情報

  1. JVN : JVN#64316789
  2. National Vulnerability Database (NVD) : CVE-2023-22325
  3. National Vulnerability Database (NVD) : CVE-2023-27395
  4. National Vulnerability Database (NVD) : CVE-2023-27516
  5. National Vulnerability Database (NVD) : CVE-2023-31192
  6. National Vulnerability Database (NVD) : CVE-2023-32275
  7. National Vulnerability Database (NVD) : CVE-2023-32634
更新履歴

  • [2023年07月03日]
      掲載
  • [2024年05月22日]
      参考情報:National Vulnerability Database (NVD) (CVE-2023-27395) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-22325) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-32275) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-27516) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-31192) を追加
      参考情報:National Vulnerability Database (NVD) (CVE-2023-32634) を追加