Cisco Japan Blog
Share

注目の脆弱性:OpenCV で発見された 2 件のバッファオーバーフローの脆弱性


2020年1月8日


Cisco Talos は最近、OpenCV ライブラリで 2 件のバッファオーバーフローの脆弱性を発見しました。脆弱性をエクスプロイトされるとヒープが破損し、攻撃者により任意コードが実行される危険性があります。OpenCV は当初、Intel Research 社により 1999 年に開発されましたが、現在は非営利組織の OpenCV.org によって維持管理されています。

OpenCV は、顔認識技術やロボット工学、モーショントラッキング、各種機械学習プログラムなど、幅広い用途に使用されています。

Talos は情報開示方針に従って OpenCV 側と協力し、今回の脆弱性が解決済みであり、影響を受けた利用者向けにアップデートpopup_iconが利用可能であることを確認しています。

脆弱性の詳細

OpenCV の XML 永続性パーサーで確認されたバッファオーバーフローの脆弱性(TALOS-2019-0852 / CVE-2019-5063)

OpenCV バージョン 4.1.0 のデータ構造の永続化機能には、エクスプロイト可能なヒープ バッファ オーバーフローの脆弱性が存在します。細工された XML ファイルによりバッファオーバーフローが引き起こされ、その結果、複数のヒープが破損して任意コードを実行される可能性があります。この脆弱性は細工されたファイルによりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

OpenCV の JSON 永続性パーサーで確認されたバッファオーバーフローの脆弱性(TALOS-2019-0853 / CVE-2019-5064)

OpenCV バージョン 4.1.0 のデータ構造の永続化機能には、エクスプロイト可能なヒープ バッファ オーバーフローの脆弱性が存在します。細工された JSON ファイルによりバッファオーバーフローが引き起こされ、その結果、複数のヒープが破損して任意コードを実行される可能性があります。この脆弱性は細工されたファイルによりエクスプロイトされる可能性があります。

詳細は、こちらpopup_iconからアドバイザリ全文をお読みください。

脆弱性が確認されたバージョン

Talos では、OpenCV バージョン 4.1.0 が今回の脆弱性の影響を受けることをテストして確認済みです。

カバレッジ

脆弱性のエクスプロイトは、以下の SNORTⓇ ルールにより検出可能です。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

Snort ルール:50774、50775

 

本稿は 2020年1月2日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Two buffer overflow vulnerabilities in OpenCVpopup_icon」の抄訳です。

 

Tags:
コメントを書く