公開日:2016/03/11 最終更新日:2016/03/11

JVNVU#94745180
Quagga にバッファオーバーフローの脆弱性

概要

Quagga バージョン 0.99.24.1 およびそれ以前のバージョンには、VPNv4 を有効にした、BGP ピアを設定した bgpd にバッファオーバーフローの脆弱性が存在し、任意のコードを実行される可能性があります。

影響を受けるシステム

  • Quagga 0.99.24.1 およびそれ以前

詳細情報

スタックバッファオーバーフロー (CWE-121) - CVE-2016-2342
Quagga は様々なルーティングプロトコルを実装した UNIX プラットフォーム向けのルーティングソフトウェアです。bgp_mplsvpn.c の VPNv4 NLRI パーサ中の memcpy は、Labeled-VPN の SAFI ルートデータを受信した際、データ長の上限を適切に確認しておらず、結果としてスタック上で任意のコードを実行される可能性があります。なお、bgpd が VPNv4 用の BGP ピアを設定している場合にのみ本脆弱性の影響を受け、bgpd のデフォルト設定は脆弱性の影響を受けません。詳細は、開発者が提供する changelog および commit notes を参照してください。

想定される影響

悪意ある BGP ピアによって、特定の設定の bgpd が動作するホスト上で任意のコードを実行される可能性があります。

対策方法

アップデートする
開発者が提供する情報をもとに、最新版へアップデートしてください。
開発者はこの問題を修正した Quagga 1.0.20160309 をリリースしています。

参考情報

  1. CERT/CC Vulnerability Note VU#270232
    Quagga bgpd with BGP peers enabled for VPNv4 contains a buffer overflow vulnerability

JPCERT/CCからの補足情報

JPCERT/CCによる脆弱性分析結果

CVSS v3 CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H
基本値: 8.1
攻撃元区分(AV) 物理 (P) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 低 (L)
必要な特権レベル(PR) 高 (H) 低 (L) 不要 (N)
ユーザ関与レベル(UI) 要 (R) 不要 (N)
スコープ(S) 変更なし (U) 変更あり (C)
機密性への影響(C) なし (N) 低 (L) 高 (H)
完全性への影響(I) なし (N) 低 (L) 高 (H)
可用性への影響(A) なし (N) 低 (L) 高 (H)
CVSS v2 AV:N/AC:H/Au:N/C:C/I:C/A:C
基本値: 7.6
攻撃元区分(AV) ローカル (L) 隣接 (A) ネットワーク (N)
攻撃条件の複雑さ(AC) 高 (H) 中 (M) 低 (L)
攻撃前の認証要否(Au) 複数 (M) 単一 (S) 不要 (N)
機密性への影響(C) なし (N) 部分的 (P) 全面的 (C)
完全性への影響(I) なし (N) 部分的 (P) 全面的 (C)
可用性への影響(A) なし (N) 部分的 (P) 全面的 (C)

謝辞

関連文書

JPCERT 緊急報告
JPCERT REPORT
CERT Advisory
CPNI Advisory
TRnotes
CVE CVE-2016-2342
JVN iPedia