公開日:2016/01/21 最終更新日:2016/01/21

JVNVU#95592853
Oracle Outside In 8.5.2 にスタックバッファオーバーフローの脆弱性

概要

Oracle Outside In 8.5.2 およびそれ以前のバージョンには、WK4、Doc、Paradox DB ファイルのパーサに、スタックバッファオーバフローの脆弱性が存在します。この脆弱性により、遠隔の攻撃者によって、脆弱なシステム上で任意のコードを実行される可能性があります。

影響を受けるシステム

  • Oracle Outside In 8.5.2 およびそれ以前

詳細情報

Oracle Outside In は 500 以上の異なるファイル形式をデコードできるライブラリです。もともと Stellent 社によって開発された Outside In は、現在、Oracle の一製品となっています。Oracle Outside In ライブラリはさまざまなアプリケーションで利用されており、代表的なソフトウェアには、Microsoft Exchange、Google Search Appliance、Oracle Fusion Middleware、Guidance Encase Forensics、AccessData FTK、Novell Groupwise などがあります。

スタックバッファオーバーフロー (CWE-121) - CVE-2015-6013, CVE-2015-6014, CVE-2015-6015
Outside In のライブラリのうち、WK4, Doc, Paradox DB ファイルを処理するライブラリには、スタックバッファオーバーフローの脆弱性が存在します。Oracle ID と CVE の対応は次の通りです。

  • S0618114 - CVE-2015-6013: Oracle Outside In 8.5.2 WK4 stack buffer overflow
  • S0618133 - CVE-2015-6014: Oracle Outside In 8.5.2 DOC stack buffer overflow
  • S0618122 - CVE-2015-6015: Oracle OIT 8.5.2 Paradox DB stack buffer overflow

想定される影響

Oracle Outside In ライブラリを使用するアプリケーションに細工したファイルを処理させることで、遠隔の攻撃者は、脆弱なアプリケーションの実行権限で任意のコードを実行できる可能性があります。Outside In を使用するアプリケーションにもよりますが、コード実行は、アプリケーションのユーザが積極的に関わることで行われることもあれば(ユーザがファイルをクリックするなど)、ユーザの関与なしに行われることも考えられます。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
本脆弱性は、Oracle Critical Patch Update Advisory - January で提供される Oracle Fusion Middleware で修正されています。

ワークアラウンドを実施する
以下の回避策を適用することで、本脆弱性の影響を軽減することが可能です。

参考情報

  1. CERT/CC Vulnerability Note VU#916896
    Oracle Outside In 8.5.2 contains multiple stack buffer overflows

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 9.8
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:L/Au:N/C:C/I:C/A:C
基本値: 10.0
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2015-6013
CVE-2015-6014
CVE-2015-6015
JVN iPedia