Cisco Japan Blog
Share

注目の脆弱性:Python.org の証明書解析のサービス妨害


2019年2月6日


エグゼクティブ サマリー

Python.org の X509 証明書パーサーに、エクスプロイト可能なサービス妨害の脆弱性が含まれています。細工された X509 証明書 によって Null ポインタ参照が発生し、サービス妨害を引き起こす可能性があります。TLS 接続で getpeercert() がコールされると、Python はクラッシュします。この時、拡張子に無効な DistributionPoint が含まれる証明書が使用されます。

Talos は情報開示方針に従って Python と協力し、今回の脆弱性が解決されたことと、影響を受けた利用者向けにアップデートpopup_icon が利用可能であることを確認しています。

脆弱性の詳細

Python.org CPython X509 証明書パーサーのサービス妨害に関する脆弱性(TALOS-2018-0758/CVE-2018-5010

サービス妨害の脆弱性が Python.org の X509 証明書パーサーに存在します。攻撃者はこのバグを不正利用して、細工された X509 証明書を Python.org に配布する可能性があります。Python は有効な分散ポイントを想定しますが、細工された DistributionPoint(空の distributionPoint と cRLIssuer の両方)が証明書に含まれている場合、Null ポインタ参照が発生し、サービス妨害を引き起こす可能性があります。

この脆弱性に関する詳細は、アドバイザリ全文popup_icon をご覧ください。

脆弱性が確認されたバージョン

Talos は検証を行い、Python.org CPython の 480833808e918a1dcebbbcfd07d5a8de3c5c2a66 にあるバージョン 2.7.11、3.6.6、3.5.2 および 3 のマスターがこの脆弱性の影響を受けることを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ  ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org をご覧ください。

Snort ルール:48854、48855

 

本稿は 2019年1月28日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Python.org certificate parsing denial-of-servicepopup_icon」の抄訳です。

Tags:
コメントを書く