「GNU glibc における整数アンダーフローの脆弱性」(CVE-2020-6096 / JVNDB-2020-003729)に関するCISCO Talosチームによる解説
こんにちは、丸山満彦です。
CISCOのTALOSチームが発見した「GNU glibc における整数アンダーフローの脆弱性」(CVE-2020-6096 / JVNDB-2020-003729)に関する解説を少し読んでいました。。。この脆弱性自体は、2020.04.02にCVE-2020-6096として発行されています。。。
この脆弱性は、GNU glibc 2.30.9000のARMv7 memcpy()実装における脆弱性で、GNU glibc の実装を利用する ARMv7 上でmemcpy() を負の値の 'num' パラメータで呼び出すと、境界外のメモリへの書き込みやリモートコードの実行などの未定義の動作を引き起こす可能性があるため、このコードの後続の実行や繰り返しが、この破損したデータで実行されるという危険性があるというものです。
TALOSチームの解説が興味深いですね。。。
・2020.05.21 Vulnerability Spotlight: Memory corruption vulnerability in GNU Glibc leaves smart vehicles open to attack
・2020.05.21 (Talos Vulnerability Report) TALOS-2020-1019 GNU glibc ARMv7 memcpy() memory corruption vulnerability
ーーーーー
● CVE List
・2020.04.02 CVE-2020-6096
● NIST - ITL -NATIONAL VULNERABILITY DATABASE
・2020.04.02 CVE-2020-6096 Detail
● JVN - DB
・2020.04.23 (登録日) JVNDB-2020-003729 GNU glibc における整数アンダーフローの脆弱性
CVSS v3 による深刻度
基本値: 8.1 (重要) [NVD値]
- 攻撃元区分: ネットワーク
- 攻撃条件の複雑さ: 高
- 攻撃に必要な特権レベル: 不要
- 利用者の関与: 不要
- 影響の想定範囲: 変更なし
- 機密性への影響(C): 高
- 完全性への影響(I): 高
- 可用性への影響(A): 高
● Sourceware Bugzilla
・2020.03.02 (reported) Bug 25620 (CVE-2020-6096) - Signed comparison vulnerability in the ARMv7 memcpy() (CVE-2020-6096)
● JPCERT
・2020.05.21 ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起
● ISC
・2020.05.19 CVE-2020-8616: BIND does not sufficiently limit the number of fetches performed when processing referrals
ーーーーー
![]()
Comments