公開日:2023/07/03 最終更新日:2023/07/03

JVN#64316789
SoftEther VPN および PacketiX VPN における複数の脆弱性

概要

筑波大学 SoftEther VPN Project が提供する SoftEther VPN およびソフトイーサ株式会社が提供する PacketiX VPN の VPN クライアント機能および VPN サーバー付属のダイナミック DNS クライアント機能には、複数の脆弱性が存在します。

影響を受けるシステム

CVE-2023-27395、CVE-2023-22325

  • SoftEther VPN 4.41 Build 9787 RTM およびそれ以前
CVE-2023-32275、CVE-2023-27516、CVE-2023-32634、CVE-2023-31192
  • SoftEther VPN 4.41 Build 9787 RTM およびそれ以前
  • 製品版 PacketiX VPN 4.41 Build 9787 RTM およびそれ以前

詳細情報

筑波大学 SoftEther VPN Project が提供する SoftEther VPN およびソフトイーサ株式会社が提供する PacketiX VPN の VPN クライアント機能および VPN サーバー付属のダイナミック DNS クライアント機能には、次の複数の脆弱性が存在します。

  • ヒープベースのバッファオーバーフロー (CWE-122) - CVE-2023-27395
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H 基本値: 8.1
    CVSS v2 AV:N/AC:H/Au:N/C:P/I:P/A:P 基本値: 5.1
  • 整数オーバーフローまたはラップアラウンド (CWE-190) - CVE-2023-22325
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:H 基本値: 5.9
    CVSS v2 AV:N/AC:H/Au:N/C:N/I:N/A:P 基本値: 2.6
  • リソースの不要な公開 (CWE-668) - CVE-2023-32275
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:N/A:N 基本値: 4.4
    CVSS v2 AV:L/AC:M/Au:S/C:P/I:N/A:N 基本値: 1.5
  • 不適切なアクセス制御 (CWE-284) - CVE-2023-27516
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:L/A:L 基本値: 7.0
    CVSS v2 AV:N/AC:H/Au:N/C:P/I:P/A:P 基本値: 5.1
  • 中間者の問題 (CWE-300) - CVE-2023-32634
    CVSS v3 CVSS:3.0/AV:L/AC:L/PR:L/UI:R/S:U/C:L/I:L/A:N 基本値: 3.9
    CVSS v2 AV:L/AC:M/Au:S/C:P/I:P/A:N 基本値: 3.0
  • 初期化されていないリソースの使用 (CWE-908) - CVE-2023-31192
    CVSS v3 CVSS:3.0/AV:N/AC:H/PR:L/UI:N/S:U/C:L/I:N/A:N 基本値: 3.1
    CVSS v2 AV:N/AC:H/Au:S/C:P/I:N/A:N 基本値: 2.1

想定される影響

想定される影響は各脆弱性により異なりますが、次のような影響を受ける可能性があります。

  • 中間者攻撃を実施可能な攻撃者によって、サービス運用妨害(DoS)状態にされたり、任意のコードを実行されたりする - CVE-2023-27395
  • 中間者攻撃を実施可能な攻撃者が整数オーバーフローに起因する無限ループを発生させることで、サービス運用妨害(DoS)状態にされる - CVE-2023-22325
  • 管理者として認証済みの攻撃者によって、ヒープ領域の開始アドレスを取得される - CVE-2023-32275
  • VPN Client においてパスワードを設定しないまま誤ってリモート管理機能を有効化している場合、遠隔の第三者によって管理接続される - CVE-2023-27516
  • 当該製品が動作するコンピュータに侵入可能な攻撃者によって、VPN Client Manager と VPN Client プロセス間の通信を窃取、改ざんされる - CVE-2023-32634
  • 攻撃者が用意した接続先 VPN Server から細工されたパケットが VPN Client に応答されると、VPN Client プロセス内の初期化されていないスタック領域の値が取得される - CVE-2023-31192

対策方法

パッチを適用する
開発者が提供する情報をもとにパッチを適用してください。

ワークアラウンドを実施する
開発者は、パッチ以外に、ワークアラウンド情報も提供しています。

詳細は、開発者が提供する情報をご確認ください。

参考情報

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

この脆弱性情報は、下記の方が製品開発者に直接報告し製品開発者との調整を経て、製品開発者が情報セキュリティ早期警戒パートナーシップに基づき IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 米国シスコシステムズ株式会社 シスコ タロース チーム リリス 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2023-27395
CVE-2023-22325
CVE-2023-32275
CVE-2023-27516
CVE-2023-32634
CVE-2023-31192
JVN iPedia JVNDB-2023-000069