curlの脆弱性情報(Medium: CVE-2018-16890, High: CVE-2019-3822, Low: CVE-2019-3823)

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

02/06/2019にcurlの脆弱性情報(Medium: CVE-2018-16890, High: CVE-2019-3822, Low: CVE-2019-3823)が公開されています。今回はこれらの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。





Priority

  • CVE-2018-16890

    Medium

    • SuSE
      • CVSS v3 Base Score: 3.1
      • Vector: AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 7.1
      • Vector: VSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
    • NVD
  • CVE-2019-3822

    High

    • SuSE
      • CVSS v3 Base Score: 7.5
      • Vector: AV:N/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:H
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 7.1
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:L/A:H
    • NVD
  • CVE-2019-3823

    Low

    • SuSE
      • CVSS v3 Base Score: 4.3
      • Vector: AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
    • Red Hat Customer Potal
      • CVSS v3 Base Score: 4.3
      • Vector: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:N/A:N
    • NVD

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2018-16890
    • CWE-125: 境界外読み取り
    • ヒープバッファーの境界外読み取りの可能性
    • 重要度 - Mdeium
    • NTLM type-2メッセージを処理する関数(lib/vauth/ntlm.c:ntlm_decode_type2_target)が入力データを正しく検証していないため、整数オーバーフローの脆弱性が存在します。

      このオーバーフローを用いて、悪意のあるNTLMサーバはlibcurlに誤ったlength + offsetのコンビネーションを許可させることで、バッファーの境界外読み取りを引き起こす可能性が有ります。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3822
    • CWE-121: スタックベースバッファーオーバーフロー
    • スタックベースバッファーオーバーフローの可能性
    • 重要度 - High
    • 外部に出ていくNTLM type-3ヘッダーを作成する関数(lib/vauth/ntlm.c:Curl_auth_create_ntlm_type3_message())は、以前に受け取ったデータを元にリクエストHTTPヘッダーコンテンツを生成します。ローカルバッファーのオーバーフローを抑止するためのチェックの実装に誤りがあったため、完全には抑止できていませんでした。

      この出力データは、悪意のあるHTTPサーバにより提供されたNTLMv2ヘッダーから、とても大きい"nt response"データが展開された場合、ローカルバッファーよりも大きな値になります。
    • そのような"大きな値"には1000バイト以上が必要になります。実際のペイロードデータはNTLMv2 type-2レスポンスヘッダーのバッファーからコピーされます。

      今のところ、この脆弱性を用いたexploitは見つけられていません。
  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2019-3823
    • CWE-125: 境界外読み取り
    • ヒープ境界外読み取りの可能性
    • 重要度 - Low
    • smtp_endofresp()に渡されるバッファーがNUL終端されていない場合で、パースされた値を終了させるキャラクターが含まれておらず、長さが5に設定されている場合、strtol()は割り当てられたバッファーを超えて読み込みに行きます。読み込んだコンテンツは呼び出し元に返されることはありません。

      今のところ、この脆弱性を用いたexploitは見つけられていません。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat SatelliteKatello、Spacewalk等を使うと管理が便利でしょう。


セキュリティ系連載案内


セミナー情報1

2019/02/08 19:00-21:00に「DRBD開発の最新動向を聞く夜 (つまりDRBDメイン開発者Philippが来日するので迎撃したい。)」が開催されます。SIOSは会場の提供をさせて頂きます。

DRBD(Distributed Replicated Block Device)は、TCP/IPネットワークを通じて複数のサーバ間のHDD(パーティション)をミラーリング(複製)するソフトウェアです。簡単に言うと、ネットワーク越しにRAID1の環境を構築することができます。詳しくは、こちらこちらの記事がわかりやすく参考になると思います。

DRBDメイン開発者の Philipp Reisner が来日するというので,日本のコミュニティに向けてもDRBDの最新情報を話してもらう場となります。お話は英語で行われます。当日は懇親会も予定しております(ビール、ピザなど)。

https://connpass.com/event/116940/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


セミナー情報2

2019/02/12 17:00-19:30で、「NGINX MeetUp Tokyo #2」を行います。

日本のNGINXユーザー、また関心をお持ちの方に向けてNGINX, Inc. CTO / Igor Sysoevを 招きNGINX最新情報をお届けします。セッション終了後には懇親会を用意しておりますので、NGINXを利用する方同士で交流もいただけます。

https://nginx-mj.connpass.com/event/116837/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


セミナー情報3

2019/02/21 18:30-22:00で、「OSSライセンスMeetup Vol.2 「実録:GPL違反とその対応を振り返る」」を行います。

いまだに国内の事例として紹介されるGPL違反に関して、状況や経緯、解決策、対応後の反響などについて振り返ります。 これまでは、客観的に違反とその対応に関して事例を説明することは多くありましたが、実際に起こった現場の声を反映した 事例の説明は数少なく、今だから言えることなど、知見を共有いたします。

https://sios.connpass.com/event/112157/がプログラム内容と申し込みの詳細になります。奮ってご参加下さい。


OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

前へ

mod_dav_svn(SubversionのApache HTTPDモジュール)の脆弱性情報(Moderate: CVE-2018-11803)

次へ

gdmの脆弱性情報(Medium: CVE-2019-3825)