公開日:2025/05/12 最終更新日:2025/05/12

JVNVU#94436634
XMLパーサーライブラリlibexpatにおける不適切な再帰制御の脆弱性(CVE-2024-8176)

概要

XMLパーサーライブラリlibexpatには、スタック領域の枯渇を引きおこす可能性がある不適切な再帰制御の脆弱性が存在します。

影響を受けるシステム

  • libexpat 2.7.0より前のバージョン

詳細情報

libexpatは、RAMでの処理が難しい大容量ファイル処理に適した、C言語で記述されたストリーム指向のオープンソースのXML解析ライブラリで、さまざまなソフトウェアや企業で使用されています。
libexpatに、CVE-2024-8176として追跡されているスタック領域の枯渇を引きおこす可能性がある不適切な再帰制御の脆弱性(CWE-674)が存在します。深くネストされたエンティティ参照を含むXML文書を解析する際の再帰処理により、スタック領域が枯渇してクラッシュを引き起こす可能性があります。

想定される影響

libexpatを使用するソフトウェアにアクセスできる攻撃者によって、細工したXMLドキュメントを利用し、サービス運用妨害(DoS)攻撃やメモリ破損攻撃を引き起こされる可能性があります。

対策方法

アップデートする
本脆弱性は、libexpat バージョン2.7.0で修正されています。

libexpatを利用する場合は、自身のパッチをこちらのPOC(https://github.com/libexpat/libexpat/issues/893#payload_generators)で検証可能です。

参考情報

  1. Vulnerability Note VU#760160
    libexpat library is vulnerable to DoS attacks through stack overflow

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE
JVN iPedia

更新履歴

2025/05/12
[概要]、[詳細情報]を修正しました