« オーストラリア 在宅業務時を実施している重要なインフラ企業がサイバー攻撃から身を守るのに役立つアドバイス | Main | COVID-19に関する規制の世界の規制グラデーション »

2020.05.24

「GNU glibc における整数アンダーフローの脆弱性」(CVE-2020-6096 / JVNDB-2020-003729)に関するCISCO Talosチームによる解説

こんにちは、丸山満彦です。

CISCOのTALOSチームが発見した「GNU glibc における整数アンダーフローの脆弱性」(CVE-2020-6096 / JVNDB-2020-003729)に関する解説を少し読んでいました。。。この脆弱性自体は、2020.04.02にCVE-2020-6096として発行されています。。。

この脆弱性は、GNU glibc 2.30.9000のARMv7 memcpy()実装における脆弱性で、GNU glibc の実装を利用する ARMv7 上でmemcpy() を負の値の 'num' パラメータで呼び出すと、境界外のメモリへの書き込みやリモートコードの実行などの未定義の動作を引き起こす可能性があるため、このコードの後続の実行や繰り返しが、この破損したデータで実行されるという危険性があるというものです。

TALOSチームの解説が興味深いですね。。。

CISCO- TALOS(Blog)

・2020.05.21 Vulnerability Spotlight: Memory corruption vulnerability in GNU Glibc leaves smart vehicles open to attack

・2020.05.21 (Talos Vulnerability Report) TALOS-2020-1019 GNU glibc ARMv7 memcpy() memory corruption vulnerability

ーーーーー

CVE List
・2020.04.02 CVE-2020-6096

NIST - ITL -NATIONAL VULNERABILITY DATABASE
・2020.04.02 CVE-2020-6096 Detail

● JVN - DB
・2020.04.23 (登録日) JVNDB-2020-003729 GNU glibc における整数アンダーフローの脆弱性

CVSS v3 による深刻度
基本値: 8.1 (重要) [NVD値]

  • 攻撃元区分: ネットワーク
  • 攻撃条件の複雑さ: 高
  • 攻撃に必要な特権レベル: 不要
  • 利用者の関与: 不要
  • 影響の想定範囲: 変更なし
  • 機密性への影響(C): 高
  • 完全性への影響(I): 高
  • 可用性への影響(A): 高

Sourceware Bugzilla
・2020.03.02 (reported) Bug 25620 (CVE-2020-6096) - Signed comparison vulnerability in the ARMv7 memcpy() (CVE-2020-6096)

JPCERT
・2020.05.21 ISC BIND 9 の脆弱性 (CVE-2020-8616, CVE-2020-8617) に関する注意喚起

ISC
・2020.05.19 CVE-2020-8616: BIND does not sufficiently limit the number of fetches performed when processing referrals

ーーーーー

|

« オーストラリア 在宅業務時を実施している重要なインフラ企業がサイバー攻撃から身を守るのに役立つアドバイス | Main | COVID-19に関する規制の世界の規制グラデーション »

Comments

Post a comment



(Not displayed with comment.)




« オーストラリア 在宅業務時を実施している重要なインフラ企業がサイバー攻撃から身を守るのに役立つアドバイス | Main | COVID-19に関する規制の世界の規制グラデーション »