Cisco Talos は先日、Micrium uc-HTTP の HTTP サーバで、サービス妨害状態を引き起こす可能性がある 2 件の脆弱性を発見しました。攻撃者は、細工された HTTP リクエストをユーザのマシンに送り付けることで、これらの脆弱性をトリガーできる可能性があります。uC-HTTP の HTTP サーバは、µC/OS II または µC/OS III RTOS カーネルを実行する組み込みシステム上で使用できるように設計されています。この HTTP サーバは、永続的接続、フォーム処理、チャンク転送エンコーディング、HTTP ヘッダーフィールド処理、HTTP クエリ文字列処理、動的コンテンツなど、さまざまな機能をサポートしています。
Cisco Talos は、情報開示方針に従い Micrium と協力してこれらの脆弱性を開示し、アップデートが利用可能であることを確認しています。
脆弱性の詳細
Micrium uC-HTTP の HTTP サーバで確認された、チェックされない返り値に起因するサービス妨害の脆弱性(TALOS-2020-1193 / CVE-2020-13582)
Micrium uC-HTTP 3.01.00 の HTTP サーバ機能には、サービス妨害の脆弱性が存在します。細工された HTTP リクエストを媒介として、サービス妨害が引き起こされる可能性があります。攻撃者は HTTP リクエストを送信することでこの脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
Micrium uC-HTTP の HTTP サーバで確認された、NULL ポインタの逆参照に起因するサービス妨害の脆弱性(TALOS-2020-1194 / CVE-2020-13583)
Micrium uC-HTTP 3.01.00 の HTTP サーバ機能には、サービス妨害の脆弱性が存在します。細工された HTTP リクエストを媒介として、サービス妨害が引き起こされる可能性があります。攻撃者は HTTP リクエストを送信することでこの脆弱性をエクスプロイトできます。
脆弱性のアドバイザリ全文はこちらをご覧ください。
脆弱性が確認されたバージョン
Talos は検証により、Micrium uC-HTTP バージョン 3.01.00 がこれらの脆弱性の影響を受けることを確認済みです。
カバレッジ
脆弱性のエクスプロイトは、以下の SNORTⓇ ルールで検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。
本稿は 2021 年 01 月 26 日に Talos Group のブログに投稿された「Vulnerability Spotlight: Denial-of-service vulnerabilities in Micrium uc-HTTP’s HTTP server」の抄訳です。