公開日:2022/08/04 最終更新日:2022/08/04

JVN#42883072
Kaitai Struct: compiler におけるサービス運用妨害 (DoS) の脆弱性

概要

Kaitai Struct: compiler には、サービス運用妨害 (DoS) の脆弱性が存在します。

影響を受けるシステム

  • Kaitai Struct: compiler 0.9 およびそれ以前

詳細情報

Kaitai team が提供する Kaitai Struct: compiler は、.ksy ファイル (YAML 形式ファイル) の解析処理に SnakeYAML ライブラリ 1.25 を使用しています。
このバージョンの SnakeYAML ライブラリは再帰的なエイリアスの展開を無制限に行うため (CWE-674)、Billion Laughs Attack によるサービス運用妨害 (DoS) 攻撃を受ける可能性があります。

想定される影響

信頼できない相手から受け取った .ksy ファイルを処理することにより、サービス運用妨害 (DoS) 攻撃を受ける可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版にアップデートしてください。
開発者によると、バージョン 0.10 では、バンドルしている SnakeYAML ライブラリを更新して本脆弱性を修正したとのことです。

参考情報

  1. snyk
    Preventing YAML parsing vulnerabilities with snakeyaml in Java

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H
基本値: 5.5
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:M/Au:N/C:N/I:N/A:P
基本値: 4.3
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

この脆弱性情報は、情報セキュリティ早期警戒パートナーシップに基づき下記の方が IPA に報告し、JPCERT/CC が開発者との調整を行いました。
報告者: 株式会社ステラセキュリティ / 株式会社アカツキゲームス 小竹 泰一 氏

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2017-18640
JVN iPedia JVNDB-2022-000062