Cisco Japan Blog

注目の脆弱性:HDF5 ファイル形式でリモートコード実行の脆弱性を 3 件発見

1 min read



Cisco Talos はこのほど、HDF5 ファイル形式を処理するライブラリに 3 件の脆弱性を発見しました。この脆弱性がエクスプロイトされると、標的のデバイスでリモートコードが実行される危険性があります。

これらの問題は libhdf5 の gif2h5 ツールで発生します。このツールは通常、GIF ファイルを HDF5 形式に変換するために使用されます。HDF5 形式は大量の数値データを格納するために一般に使用されています。脆弱性がエクスプロイトされる可能性があるのは、細工されたファイルをユーザーが開いた場合です。

TALOS-2022-1485popup_icon(CVE-2022-25972)と TALOS-2022-1486popup_icon(CVE-2022-25942)は、gif2h5 ツールにおける境界外書き込みの脆弱性です。これによって特定のクラッシュが引き起こされ、攻撃者がコードを実行できるようになります。TALOS-2022-1487popup_icon(CVE-2022-26061)はヒープベースのバッファオーバーフローの脆弱性で、同様にコードが実行される危険性があります。

HDF5 からは公式の修正プログラムは提供されていませんが、シスコの脆弱性開示ポリシーpopup_icon(90 日以内に対応)に従って、Cisco Talos はこれらの脆弱性を開示しています。

影響を受ける製品(HDF5 Group libhdf5 バージョン 1.10.4)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンのライブラリが今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

今回の脆弱性のエクスプロイトは、Snort ルール(59296、59297、59300、59301、59303、59304)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Firepower Management Center または Snort.org を参照してください。

 

本稿は 2022 年 08 月 16 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Three vulnerabilities in HDF5 file format could lead to remote code executionpopup_icon」の抄訳です。

 

コメントを書く