FreeBSD : cURL -- 複数の脆弱性(04fe6c8d-2a34-4009-a81e-e7a7e759b5d2)

critical Nessus プラグイン ID 109877

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

cURLのセキュリティの問題:

CVE-2018-1000300:FTPシャットダウン応答のバッファオーバーフロー

非常に長いサーバーコマンド応答でFTP接続を閉じると、curlでヒープベースのメモリバッファオーバーフローが発生する可能性があります。

FTP転送の実行時にcurlは、元のcurlの処理を簡単にするためのハンドルがすでに削除されているためにFTP接続がシャットダウンされる際に使用される、予備の「クロージャハンドル」を内部に保持しています。

元の転送からキャッシュに入れられたFTPサーバーの応答データが、「クロージャハンドル」で割り当てられたデフォルトのバッファサイズ(16 KB)より大きい可能性があり、それによりバッファが上書きされる可能性があります。その上書きの内容とサイズは、サーバーにより制御可能です。

この状況は、コード内のassert()によって検出されていましたが、もちろんそれはデバッグビルドでの不良を防止するに過ぎません。このバグが悪意のないサーバーで発生することはまず考えられません。

この欠陥の悪用については確認されていません。

CVE-2018-1000301:RTSP不良ヘッダーバッファオーバーリード

巧妙な仕掛けによりcurlが、ダウンロードされたコンテンツを保存するために使用されるヒープベースバッファの終端を超えてデータを読み取る可能性があります。

サーバーがRTSP応答をcurlに返す際に、データは一連のヘッダーから始まります。curlは、適切に処理するためにそのデータを解析して多数のヘッダーに分割し、「body」部分の開始を示すヘッダーの終わりを見つけます。

応答をヘッダーに分割する関数は、Curl_http_readwrite_headers()と呼ばれ、バッファ内で単一のヘッダーを見つけることができない状況では、ポインターがバッファの先頭ではなくバッファ内を指すままになる可能性があり、後で、使用メモリのための十分なバッファサイズをそのポインターが指しているとコードが判断した場合に、バッファ外読み取りが発生する可能性があります。

これにより情報漏洩が発生する可能性がありますが、この欠陥が発生したのがサーバーの場合は、アプリケーションのクラッシュ/サービス拒否が発生すると思われます。

この欠陥の悪用については確認されていません。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://curl.haxx.se/docs/security.html

https://curl.haxx.se/docs/CVE-2018-1000300.html

https://curl.haxx.se/docs/CVE-2018-1000301.html

http://www.nessus.org/u?17f158f2

プラグインの詳細

深刻度: Critical

ID: 109877

ファイル名: freebsd_pkg_04fe6c8d2a344009a81ee7a7e759b5d2.nasl

バージョン: 1.5

タイプ: local

公開日: 2018/5/17

更新日: 2018/12/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:curl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2018/5/16

脆弱性公開日: 2018/5/16

参照情報

CVE: CVE-2018-1000300, CVE-2018-1000301