公開日:2008/11/05 最終更新日:2009/06/26

JVNVU#183657
libspf2 の DNS TXT レコード解析処理におけるバッファオーバーフローの脆弱性

概要

libspf2 には、DNS TXT レコードの解析処理においてバッファオーバーフローの脆弱性が存在します。

影響を受けるシステム

  • ibspf2 1.2.8 より前のバージョン
  • 詳しくは、各ベンダが提供する情報をご確認ください。

詳細情報

libspf2 は、Sender Policy Framework の実装です。
libspf2 には、DNS TXT レコードの解析処理にバッファオーバーフローの脆弱性が存在します。
本脆弱性は、 VU#814627 "Sendmail vulnerable to buffer overflow when DNS map is specified using TXT records" に類似した問題です。

想定される影響

遠隔の第三者によって、libspf2 を使用しているシステム上で任意のコードを実行される可能性があります。

対策方法

アップデートする
libspf2 version 1.2.8 へアップデートしてください。

ベンダ情報

参考情報

  1. US-CERT Vulnerability Note VU#183657
    libspf2 DNS TXT record parsing buffer overflow
  2. US-CERT Vulnerability Note VU#814627
    Sendmail vulnerable to buffer overflow when DNS map is specified using TXT records
  3. Doxpara Research
    DNS TXT Record Parsing Bug in LibSPF2

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

2008.11.05における脆弱性分析結果

評価尺度 攻撃成立条件 評価値
攻撃経路 インターネット経由からの攻撃が可能
認証レベル 匿名もしくは認証なしで攻撃が可能
攻撃成立に必要なユーザーの関与 ユーザが何もしなくても脆弱性が攻撃される可能性がある
攻撃の難易度 ある程度の専門知識や運 (条件が揃う確率は高い) が必要
  • 中 - 高

各項目の詳しい説明

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2008-2469
JVN iPedia JVNDB-2008-001927

更新履歴

2009/06/26
関連文書に JVN iPedia へのリンクを追加しました。