Cisco Japan Blog

注目の脆弱性:E2fsprogs でリモートでコードが実行される脆弱性

1 min read



E2fsprogs のディレクトリ再ハッシュ機能に、エクスプロイトすることでリモートでコードを実行できる脆弱性が存在しています。この一連のプログラムは多くの Linux マシンおよび Unix マシンで不可欠なソフトウェアと考えられていて、大多数の Linux システムにデフォルトで付属しています。この脆弱性はスタックでの境界外書き込みによって悪用される危険性があります。このような書き込みが行われると、攻撃対象のマシン上で攻撃者がリモートからコードを実行することが可能になります。

 

Talos は情報開示方針に従って E2fsprogs と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

E2fsprogs e2fsck rehash.c mutate_name() でコードが実行される脆弱性(TALOS-2019-0973/CVE-2019-5188

E2fsprogs e2fsck 1.45.4 のディレクトリ再ハッシュ機能に、コードが実行される脆弱性が存在します。細工された ext4 ディレクトリによってスタックでの境界外書き込みが引き起こされ、コードが実行される可能性があります。攻撃者は、パーティションを破壊することで脆弱性をエクスプロイトできる可能性があります。

脆弱性のアドバイザリ全文はこちらpopup_iconをご覧ください。

脆弱性が確認されたバージョン

Cisco Talos は、検証により今回の脆弱性が E2fsprogs のバージョン 1.43.3 ~ 1.45.3 に存在することを確認しました。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:52570、52571

 

本稿は 2020年1月9日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Code execution vulnerability in E2fsprogspopup_icon」の抄訳です。

 

投稿者:JON MUNSHAW12:58 PM

タグ:

コメントを書く