Cisco Talos はこのほど、EIP Stack Group OpENer に 3 件の脆弱性を発見しました。OpENer は I/O アダプタデバイス用のイーサネット/IP スタックです。これらの脆弱性が攻撃者にエクスプロイトされると、標的とされたサーバーがクラッシュしたり、リモートでコードが実行されたりする危険性があります。
TALOS-2022-1662(CVE-2022-43605)と TALOS-2022-1661(CVE-2022-43604)の 2 件の脆弱性は深刻度が高いと考えられており、CVSS スコアが最大(10 点中 10 点)となっています。
攻撃者は OpENer の 2 つの機能を標的としたイーサネット/IP リクエストを行って、いずれかの脆弱性をエクスプロイトする可能性があります。それが原因で境界外書き込みが発生し、標的とされたサーバーがクラッシュしたり、リモートでコードが実行されたりする恐れがあります。
TALOS-2022-1663(CVE-2022-43606)も細工されたイーサネット/IP リクエストによってエクスプロイトされますが、この場合は Null ポインタが使用され、サーバーがクラッシュする危険性があります。
Cisco Talos はシスコの脆弱性開示方針に準拠して EIP Stack Group と協力し、今回の脆弱性が解決されたこと、および影響を受けた利用者向けにアップデートが提供されていることを確認しています。
影響を受ける製品(EIP Stack Group OpENer の開発コミット 58ee13c)をお使いであれば、できるだけ早く更新することをお勧めします。Talos では、このバージョンの OpENer が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。
今回の脆弱性のエクスプロイトは、Snort ルール(60983 〜 60985)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。
本稿は 2023 年 02 月 23 日に Talos Group のブログに投稿された「Vulnerability Spotlight: EIP Stack Group OpENer open to two remote code execution vulnerabilities」の抄訳です。