公開日:2018/05/24 最終更新日:2018/05/24

JVNVU#92725946
strongSwan VPN charon サーバにバッファアンダーフローの脆弱性

概要

strongSwan VPN charon サーバ には、パケット長をチェックしていないことに起因する、バッファアンダーフローの脆弱性が存在します。

影響を受けるシステム

  • strongSwan version 5.6.3rc1 より前のバージョン

詳細情報

バッファアンダーフロー (CWE-124) - CVE-2018-5388
stroke_socket.c には、パケット長をチェックしていないことに起因するバッファアンダーフローの脆弱性が存在し、リソース枯渇を発生させるサービス運用妨害 (DoS) 攻撃につながる可能性があります。
開発者によると、一般的にソケットにアクセスするためには root 権限が必要とのことです。ただし初期設定とは異なりますが、当該製品を root ではない特定のアカウントで動作するように設定している状況では、vpn グループなどのように root 権限を持たない他のアカウントやグループが、ソケットにアクセスする権限を持っている可能性があります。

想定される影響

当該製品が待ち受けしているソケットにアクセスできるローカルユーザ (root もしくは vpn グループに含まれる一般ユーザ) により、バッファアンダーフローによるサービス運用妨害 (DoS) 攻撃が行われる可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
StrongSwan version 5.6.3rc1 およびそれ以降には、この問題への対策を行うパッチが含まれています。

参考情報

  1. CERT/CC Vulnerability Note VU#338343
    strongSwan VPN charon server vulnerable to buffer underflow

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:H/PR:H/UI:N/S:U/C:N/I:N/A:H
基本値: 4.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:H/Au:S/C:N/I:N/A:C
基本値: 4.9
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2018-5388
JVN iPedia