区分
JVN番号
タイトル
JVN
深刻度
深刻度
最終更新日
CVE番号
New
JVNDB-2003-000056
tcpdump の BGP デコーディングルーチンにおけるサービス運用妨害 (DoS) の脆弱性
N/A
2007/04/01 00:00
CVE-2002-1350
JVNDB-2003-000056
tcpdump の BGP デコーディングルーチンにおけるサービス運用妨害 (DoS) の脆弱性
- 概要
- ------------
本脆弱性情報は、同時期に公開された複数の脆弱性について、まとめて解説したものです。タイトル以外の他の脆弱性情報の内容が含まれていますので予めご了承ください。
------------
ネットワークトラフィック解析ツール tcpdump では、UDP port 500 番を使用して IPSEC や TLS などのセキュリティプロトコルのための Security Association (SA) の確立に利用される ISAKMP (Internet Security Association and Key Management Protocol) がサポートされています。
特定のバージョンの tcpdump には、意図的に作成された特定の悪意ある ISAKMP パケットを受け取り、パケットを解析することにより、無限ループ状態に陥る問題が存在します。
この問題を利用することで、リモートの攻撃者は tcpdump をサービス不能状態に陥らせることが可能です。結果として、攻撃者は標的ホストで管理されているネットワークトラフィック解析を妨げることが可能です。
通常動作への復旧には、tcpdump を再起動する必要があります。
この問題は libpcap 0.6.x および 0.7.x に対してビルドされた tcpdump 3.6、3.6.3、3.7.1 において再現することが報告されており、tcpdump 3.6 から 3.7.1 以前、もしくは tcpdump が同梱されている多くのディストリビューションが影響を受ける可能性があります。
さらには、tcpdump のコードをベースに作成されているアプリケーションにも影響が及ぶ可能性があります。
しかし、2002/09/06 時点での CVS バージョン管理による print-isakmp.c バージョン 1.34 へのアップデート、もしくは最新バージョン tcpdump 3.7.2 へのアップデートを済ませたユーザは、これらの問題の影響は受けません。
Tcpdump 3.7.2 へのアップデートにより、この他に重要なセキュリティの問題 (悪意ある BGP パケットを取り扱うことにより、無限ループに陥る問題、および悪意ある NFS パケットを取り扱うことにより、バッファオーバーフローが生じる問題) を解消することが可能です。
また、各ディストリビューションより提供されているパッチを適用することによっても、tcpdump 3.7.2 で解消された問題を解消することが可能です。
Red Hat Linux より提供されている RPM を適用する場合、この他にも tcpdump 3.6.2-2.2 で解消されている問題 (BGP デコーディングルーチンにおいて、データのコピー時の境界チェックが適切に行われていない問題) も解消することが可能です。
この問題は、意図的に作成された BGP パケットを受け取ることで、サービス不能状態に陥る、さらには任意のコードを実行されてしまう可能性が示唆されています。 - 想定される影響と対策
- 本脆弱性に伴う影響については、「概要」をご参照ください。
ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。 - JVN情報 ※( )内はCVSS v2の値
-
深刻度 N/A 7.5CVECVE-2002-1350公表日2003/02/27 00:00登録日2007/04/01 00:00更新日2007/04/01 00:00
- CVSS v3情報
-
…
- 全ての情報を閲覧するにはユーザー登録(無料)またはログインが必要です。