公開日:2018/05/24 最終更新日:2018/05/24
JVNVU#92725946
strongSwan VPN charon サーバにバッファアンダーフローの脆弱性
strongSwan VPN charon サーバ には、パケット長をチェックしていないことに起因する、バッファアンダーフローの脆弱性が存在します。
- strongSwan version 5.6.3rc1 より前のバージョン
バッファアンダーフロー (CWE-124) - CVE-2018-5388
stroke_socket.c
には、パケット長をチェックしていないことに起因するバッファアンダーフローの脆弱性が存在し、リソース枯渇を発生させるサービス運用妨害 (DoS) 攻撃につながる可能性があります。
開発者によると、一般的にソケットにアクセスするためには root 権限が必要とのことです。ただし初期設定とは異なりますが、当該製品を root ではない特定のアカウントで動作するように設定している状況では、vpn グループなどのように root 権限を持たない他のアカウントやグループが、ソケットにアクセスする権限を持っている可能性があります。
当該製品が待ち受けしているソケットにアクセスできるローカルユーザ (root もしくは vpn グループに含まれる一般ユーザ) により、バッファアンダーフローによるサービス運用妨害 (DoS) 攻撃が行われる可能性があります。
アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
StrongSwan version 5.6.3rc1 およびそれ以降には、この問題への対策を行うパッチが含まれています。
-
CERT/CC Vulnerability Note VU#338343
strongSwan VPN charon server vulnerable to buffer underflow
CVSS v3
CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
基本値:
4.1
攻撃元区分(AV) | 物理 (P) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 低 (L) | ||
必要な特権レベル(PR) | 高 (H) | 低 (L) | 不要 (N) | |
ユーザ関与レベル(UI) | 要 (R) | 不要 (N) | ||
スコープ(S) | 変更なし (U) | 変更あり (C) | ||
機密性への影響(C) | なし (N) | 低 (L) | 高 (H) | |
完全性への影響(I) | なし (N) | 低 (L) | 高 (H) | |
可用性への影響(A) | なし (N) | 低 (L) | 高 (H) |
CVSS v2
AV:N/AC:H/Au:S/C:N/I:N/A:C
基本値:
4.9
攻撃元区分(AV) | ローカル (L) | 隣接 (A) | ネットワーク (N) |
---|---|---|---|
攻撃条件の複雑さ(AC) | 高 (H) | 中 (M) | 低 (L) |
攻撃前の認証要否(Au) | 複数 (M) | 単一 (S) | 不要 (N) |
機密性への影響(C) | なし (N) | 部分的 (P) | 全面的 (C) |
完全性への影響(I) | なし (N) | 部分的 (P) | 全面的 (C) |
可用性への影響(A) | なし (N) | 部分的 (P) | 全面的 (C) |
JPCERT 緊急報告 |
|
JPCERT REPORT |
|
CERT Advisory |
|
CPNI Advisory |
|
TRnotes |
|
CVE |
CVE-2018-5388 |
JVN iPedia |
|