Cisco Japan Blog

注目の脆弱性:オープンソース OS「µC/OS」のライブラリで認証バイパスと解放済みメモリ使用(use-after-free)の脆弱性を発見

1 min read



脆弱性の発見者:Cisco Talos Kelly Leuschner

Cisco Talos は先ごろ、µC/OS(Micrium が開発したオープンソース OS)のライブラリで 2 件の脆弱性を発見しました。

µC/OS は、TCP/IP、USB、CAN バス、Modbus をサポートする組み込み OS です。具体的に言うと、Talos が発見した 2 件の脆弱性は OS の FTP サーバーに存在します。

TALOS-2022-1680popup_icon(CVE-2022-41985)は、攻撃者が OS の認証プロトコルをバイパスしたり、サービス拒否(DoS)を引き起こしたりできるようになる脆弱性です。細工された一連のネットワークパケットを攻撃者が標的のマシンに送信すると、この脆弱性が発生します。

TALOS-2022-1681popup_icon(CVE-2022-46377 ~ CVE-2022-46378)も同様に、一連のネットワークパケットによって引き起こされますが、この脆弱性はサービス拒否や解放済みメモリ使用(use-after-free)の状態を発生させます。

Cisco Talos はシスコの脆弱性開示方針popup_iconに準拠して Weston Embedded 社(本ソフトウェアの保守を行っている企業)と協力し、今回の脆弱性が解決されたこと、および影響を受ける利用者向けにアップデートが提供されているpopup_iconことを確認しています。

影響を受ける製品(Weston Embedded uC-FTPs バージョン 1.98.00)をお使いであれば、できるだけ早くアップデートすることをお勧めします。Talos では、このバージョンの OS が今回の脆弱性によってエクスプロイトされる可能性があることをテストして確認済みです。

脆弱性のエクスプロイトは Snort ルール(125:4)で検出できます。今後、脆弱性に関する新たな情報が追加されるまでの間は、ルールが追加されたり、現行のルールが変更されたりする場合がありますのでご注意ください。最新のルールの詳細については、Cisco Secure Firewall Management Center または Snort.org を参照してください。

 

本稿は 2023 年 05 月 10 日に Talos Grouppopup_icon のブログに投稿された「Vulnerability Spotlight: Authentication bypass, use-after-free vulnerabilities found in a library for the µC/OS open-source operating systempopup_icon」の抄訳です。

 

コメントを書く