wiresharkに複数の脆弱性(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 )
こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
06/02/2017にwiresharkの脆弱性情報(CVE-2017-9343, CVE-2017-9344, CVE-2017-9345, CVE-2017-9346, CVE-2017-9347, CVE-2017-9348, CVE-2017-9349, CVE-2017-9350, CVE-2017-9351, CVE-2017-9352, CVE-2017-9353, CVE-2017-9354 )の公開情報が追加されました。今回はこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
一次情報源
https://www.wireshark.org/security/wnpa-sec-2017-22.html
https://www.wireshark.org/security/wnpa-sec-2017-23.html
https://www.wireshark.org/security/wnpa-sec-2017-24.html
https://www.wireshark.org/security/wnpa-sec-2017-25.html
https://www.wireshark.org/security/wnpa-sec-2017-26.html
https://www.wireshark.org/security/wnpa-sec-2017-27.html
https://www.wireshark.org/security/wnpa-sec-2017-28.html
https://www.wireshark.org/security/wnpa-sec-2017-29.html
https://www.wireshark.org/security/wnpa-sec-2017-30.html
https://www.wireshark.org/security/wnpa-sec-2017-31.html
Priority
Moderate/Medium
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://www.wireshark.org/security/wnpa-sec-2017-22.html
- CVE-2017-9343
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
Bazaar Dissectorの無限ループ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、Bazaar Dissectorが無限ループに陥り、CPUリソースが増大します。
- https://www.wireshark.org/security/wnpa-sec-2017-23.html
- CVE-2017-9348
影響するバージョン:2.2.0-2.2.12
DOF Dissectorのread overflow
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、Wiresharkがクラッシュします。
- https://www.wireshark.org/security/wnpa-sec-2017-24.html
- CVE-2017-9351
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
DHCP Dissectorのread overflow
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、Wiresharkがクラッシュします。
- https://www.wireshark.org/security/wnpa-sec-2017-25.html
- CVE-2017-9346
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
SoulSeek Dissectorの無限ループ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、SoulSeek Dissectorが無限ループに陥り、CPUリソースが増大します。
- https://www.wireshark.org/security/wnpa-sec-2017-26.html
- CVE-2017-9345
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
DNS Dissectorの無限ループ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、DNS Dissectorが無限ループに陥り、CPUリソースが増大します。
- https://www.wireshark.org/security/wnpa-sec-2017-27.html
- CVE-2017-9349
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
DICOM Dissectorの無限ループ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、DICOM Dissectorが無限ループに陥り、CPUリソースが増大します。
- https://www.wireshark.org/security/wnpa-sec-2017-28.html
- CVE-2017-9350
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
openSAFETY Dissectorのメモリ消費
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、openSAFETY Dissectorがメモリを異常に消費し、WiresharkがクラッシュしたりCPUリソースが増大します。
- https://www.wireshark.org/security/wnpa-sec-2017-29.html
- CVE-2017-9344
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
BT L2CAP Dissectorのゼロ除算
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、BT L2CAP Dissectorのゼロ除算によりWiresharkがクラッシュします。
- https://www.wireshark.org/security/wnpa-sec-2017-30.html
- CVE-2017-9343
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
MSNIP Dissectorのクラッシュ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、MSNIP Dissectorがクラッシュし、Wiresharkがクラッシュします。
- https://www.wireshark.org/security/wnpa-sec-2017-31.html
- CVE-2017-9347
影響するバージョン:2.2.0-2.2.6
ROS Dissectorのクラッシュ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、ROS Dissectorがクラッシュし、Wiresharkがクラッシュします。
- https://www.wireshark.org/security/wnpa-sec-2017-32.html
- CVE-2017-9354
影響するバージョン:2.2.0-2.2.6/2.0.0-2.0.12
RGMP Dissectorのクラッシュ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、RGMP Dissectorがクラッシュし、Wiresharkがクラッシュします。
- https://www.wireshark.org/security/wnpa-sec-2017-32.html
- CVE-2017-9353
影響するバージョン:2.2.0-2.2.6
IPv6 Dissectorのクラッシュ
改変したパケットのインジェクションや悪意のあるユーザによる改変したパケットトレースファイルの読み込みにより、IPv6 Dissectorがクラッシュし、Wiresharkがクラッシュします。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
Debian
https://security-tracker.debian.org/tracker/CVE-2017-9343
https://security-tracker.debian.org/tracker/CVE-2017-9344
https://security-tracker.debian.org/tracker/CVE-2017-9345
https://security-tracker.debian.org/tracker/CVE-2017-9346
https://security-tracker.debian.org/tracker/CVE-2017-9347
https://security-tracker.debian.org/tracker/CVE-2017-9348
https://security-tracker.debian.org/tracker/CVE-2017-9349
https://security-tracker.debian.org/tracker/CVE-2017-9350
https://security-tracker.debian.org/tracker/CVE-2017-9351
https://security-tracker.debian.org/tracker/CVE-2017-9352
Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2017-9343
https://access.redhat.com/security/cve/CVE-2017-9344
https://access.redhat.com/security/cve/CVE-2017-9345
https://access.redhat.com/security/cve/CVE-2017-9346
https://access.redhat.com/security/cve/CVE-2017-9347
https://access.redhat.com/security/cve/CVE-2017-9348
https://access.redhat.com/security/cve/CVE-2017-9349
https://access.redhat.com/security/cve/CVE-2017-9350
https://access.redhat.com/security/cve/CVE-2017-9351
https://access.redhat.com/security/cve/CVE-2017-9352
Oracle Linux
Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9343.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9344.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9345.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9346.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9347.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9348.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9349.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9350.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9351.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9352.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9353.html
https://people.canonical.com/~ubuntu-security/cve/2017/CVE-2017-9354.html
SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2017-9343.html
https://www.suse.com/security/cve/CVE-2017-9344.html
https://www.suse.com/security/cve/CVE-2017-9345.html
https://www.suse.com/security/cve/CVE-2017-9346.html
https://www.suse.com/security/cve/CVE-2017-9347.html
https://www.suse.com/security/cve/CVE-2017-9348.html
https://www.suse.com/security/cve/CVE-2017-9349.html
https://www.suse.com/security/cve/CVE-2017-9350.html
https://www.suse.com/security/cve/CVE-2017-9351.html
https://www.suse.com/security/cve/CVE-2017-9352.html
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。全てのRed Hat製品でパッチが行き渡っているかを確認するには、Red Hat Satelliteを使うと管理が便利でしょう。
Red Hat Satelliteを用いた一般的なErattaの適用は、『Red Hat Satellite 6でerrataを適用してみる』を
参考にして下さい。
[参考]
https://www.wireshark.org/security/wnpa-sec-2017-22.html
https://www.wireshark.org/security/wnpa-sec-2017-23.html
https://www.wireshark.org/security/wnpa-sec-2017-24.html
https://www.wireshark.org/security/wnpa-sec-2017-25.html
https://www.wireshark.org/security/wnpa-sec-2017-26.html
https://www.wireshark.org/security/wnpa-sec-2017-27.html
https://www.wireshark.org/security/wnpa-sec-2017-28.html
https://www.wireshark.org/security/wnpa-sec-2017-29.html
https://www.wireshark.org/security/wnpa-sec-2017-30.html
https://www.wireshark.org/security/wnpa-sec-2017-31.html