curlの複数の脆弱性情報(High: CVE-2021-22901, Medium: CVE-2021-22898, Low: CVE-2021-22897 )

こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。

05/26/2021にcurlの複数の脆弱性情報(High: CVE-2021-22901, Medium: CVE-2021-22898, Low: CVE-2021-22897 )が公開されています。こちらではこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。




Priority

Priority

CVE番号影響するバージョンPriorityCVSS Score / CVSS Vector
CVE-2021-228977.61.0 <= libcurl <= 7.76.1

Vendor: Low

Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:N/A:N

CVE-2021-228987.7.0 <= libcurl <= 7.76.1

Vendor: Medium

CVE-2021-229017.75.0 <= libcurl <= 7.76.1

Vendor: High

修正方法

各ディストリビューションの情報を確認してください。

CVE概要(詳細はCVEのサイトをご確認ください)

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22897
    • libcurlではCURLOPT_SSL_CIPHER_LISTオプションを用いて転送時に使用するTLS暗号を指定することが出来ます。

      コード上のバグにより、選択された暗号化方式はライブラリ中の単一で”スタティックな”変数に格納されており、アプリケーションが複数の同時転送を行う場合には、最後に設定された暗号化方式がすべての転送に使用されてしまう可能性がありました。最悪のシナリオでは、転送時に弱いセキュリティが選ばれてしまう可能性があります。

      この脆弱性を利用したExploitはベンダーでは確認されていません。

      この問題はWindowsでのみ発生します。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22898
    • curlはCURLOPT_TELNETOPTIONSとしてlibcurlでは実装されている”-t”オプションをサポートしています。これは非常に稀なケースで使用されるオプションで、変数=コンテンツのペアをTELNETサーバに送る際に使用するものです。

      NEW_ENV変数を送る際のパーサに問題があり、libcurlはスタックベースバッファーの初期化されていないデータをサーバに送る可能性があります。これにより重要な情報がネットワーク上で平文でサーバに流される可能性があります。

  • http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22901
    • 該当のバージョンのlibcurlでは、TLS 1.3の切所チケットが接続に使用された場合にuse-after-freeの脆弱性が発言する問題があります。悪意の有るサーバはこれを利用して、稀なケースですがクライアントでリモートコード実行をさせることができる可能性があります。

主なディストリビューションの対応方法

詳細は、各ディストリビューションの提供元にご確認ください


対処方法

対処は各ディストリビューションの情報に従ってください。


セキュリティ系連載案内

CM

こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。


タイトルとURLをコピーしました