現在位置: ホーム / セキュリティ ブログ / wiresharkに複数の脆弱性(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 )

wiresharkに複数の脆弱性(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 )

06/02/2017にwiresharkの脆弱性情報(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 )の公開情報が追加されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

06/02/2017にwiresharkの脆弱性情報(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 )の公開情報が追加されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Moderate/Medium

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • https://www.wireshark.org/security/wnpa-sec-2017-22.html
    • CVE-2017-9343
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • Bazaar Dissectorの無限ループ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、Bazaar Dissectorが無限ループに陥り、CPUリソースが増大します。

  • https://www.wireshark.org/security/wnpa-sec-2017-23.html
    • CVE-2017-9348
    • 影響するバージョン:2.2.0-2.2.12

    • DOF Dissectorのread overflow

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、Wiresharkがクラッシュします。

  • https://www.wireshark.org/security/wnpa-sec-2017-24.html
    • CVE-2017-9351
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • DHCP Dissectorのread overflow

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、Wiresharkがクラッシュします。

  • https://www.wireshark.org/security/wnpa-sec-2017-25.html
    • CVE-2017-9346
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • SoulSeek Dissectorの無限ループ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、SoulSeek Dissectorが無限ループに陥り、CPUリソースが増大します。

  • https://www.wireshark.org/security/wnpa-sec-2017-26.html
    • CVE-2017-9345
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • DNS Dissectorの無限ループ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、DNS Dissectorが無限ループに陥り、CPUリソースが増大します。

  • https://www.wireshark.org/security/wnpa-sec-2017-27.html
    • CVE-2017-9349
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • DICOM Dissectorの無限ループ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、DICOM Dissectorが無限ループに陥り、CPUリソースが増大します。

  • https://www.wireshark.org/security/wnpa-sec-2017-28.html
    • CVE-2017-9350
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • openSAFETY Dissectorのメモリ消費

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、openSAFETY Dissectorがメモリを異常に消費し、WiresharkがクラッシュしたりCPUリソースが増大します。

  • https://www.wireshark.org/security/wnpa-sec-2017-29.html
    • CVE-2017-9344
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • BT L2CAP Dissectorのゼロ除算

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、BT L2CAP Dissectorのゼロ除算によりWiresharkがクラッシュします。

  • https://www.wireshark.org/security/wnpa-sec-2017-30.html
    • CVE-2017-9343
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • MSNIP Dissectorのクラッシュ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、MSNIP Dissectorがクラッシュし、Wiresharkがクラッシュします。

  • https://www.wireshark.org/security/wnpa-sec-2017-31.html
    • CVE-2017-9347
    • 影響するバージョン:2.2.0-2.2.6

    • ROS Dissectorのクラッシュ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、ROS Dissectorがクラッシュし、Wiresharkがクラッシュします。

  • https://www.wireshark.org/security/wnpa-sec-2017-32.html
    • CVE-2017-9354
    • 影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12

    • RGMP Dissectorのクラッシュ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、RGMP Dissectorがクラッシュし、Wiresharkがクラッシュします。

  • https://www.wireshark.org/security/wnpa-sec-2017-32.html
    • CVE-2017-9353
    • 影響するバージョン:2.2.0-2.2.6

    • IPv6 Dissectorのクラッシュ

    • 改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、IPv6 Dissectorがクラッシュし、Wiresharkがクラッシュします。


主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。

Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を 参考にして下さい。

[参考]

https://www.wireshark.org/security/wnpa-sec-2017-22.html

https://www.wireshark.org/security/wnpa-sec-2017-23.html

https://www.wireshark.org/security/wnpa-sec-2017-24.html

https://www.wireshark.org/security/wnpa-sec-2017-25.html

https://www.wireshark.org/security/wnpa-sec-2017-26.html

https://www.wireshark.org/security/wnpa-sec-2017-27.html

https://www.wireshark.org/security/wnpa-sec-2017-28.html

https://www.wireshark.org/security/wnpa-sec-2017-29.html

https://www.wireshark.org/security/wnpa-sec-2017-30.html

https://www.wireshark.org/security/wnpa-sec-2017-31.html

https://www.wireshark.org/security/wnpa-sec-2017-32.html

https://www.wireshark.org/security/wnpa-sec-2017-33.html

OSSに関するお困りごとは サイオス OSSよろず相談室まで

サイオスOSSよろず相談室 では、OSSを利用する中で発生する問題に対し、長年培ってきた技術力・サポート力をもって企業のOSS活用を強力に支援します。Red Hat Enterprise Linux のほか、CentOS をご利用されている環境でのサポートも提供いたします。

タグ:
OSSよろず相談室

サイオスOSSよろず相談室(2)

問い合わせボタン