こんにちは。SIOS OSSエバンジェリスト/セキュリティ担当の面 和毅です。
09/14/2021にcurlの複数の脆弱性情報(Medium: CVE-2021-22945, CVE-2021-22946, CVE-2021-22947 )が公開されています。こちらではこの脆弱性の概要と、各ディストリビューションの対応について簡単にまとめてみます。
[過去の関連リンク(最新5件)]
curlの複数の脆弱性情報(High: CVE-2021-22901, Medium: CVE-2021-22898, Low: CVE-2021-22897 )
curlの複数の脆弱性情報(Low: CVE-2020-8284, Medium: CVE-2020-8285, CVE-2020-8286 )
curlの脆弱性情報(Medium: CVE-2019-5481, CVE-2019-5482)
curlの脆弱性情報(Medium: CVE-2018-16890, High: CVE-2019-3822, Low: CVE-2019-3823)
curlの複数の脆弱性情報(Low: CVE-2018-16839, CVE-2018-16840, CVE-2018-16842)
curlに複数の脆弱性(CVE-2018-1000300, CVE-2018-1000301)
curlの複数の脆弱性(CVE-2018-1000120, CVE-2018-1000121, CVE-2018-1000122) — | サイオスOSS | サイオステクノロジー
curlに複数の脆弱性(CVE-2017-8816, CVE-2017-8817, CVE-2017-8818) — | サイオスOSS | サイオステクノロジー
Priority
Priority
CVE番号 | 影響するバージョン | Priority | CVSS Score / CVSS Vector |
---|---|---|---|
CVE-2021-22945 | 7.73.0 <= libcurl <= 7.78.0 | Vendor: Medium | Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:H |
CVE-2021-22946 | 7.20.0 <= libcurl <= 7.78.0 | Vendor: Medium | Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N |
CVE-2021-22947 | 7.20.0 <= libcurl <= 7.78.0 | Vendor: Moderate | Red Hat: CVSS:3.1/AV:N/AC:H/PR:N/UI:R/S:C/C:H/I:N/A:N |
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22945
- メモリの二重開放の問題
- libcurlではMQTTサーバにデータを送る時に幾つかの状況でポインタが既に開放されたメモリエリアをポイントしたままになってしまい、二重開放を行ってしまう可能性があります。
この脆弱性を利用したExploitはベンダーでは確認されていません。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22946
- 必要なTLS使用のバイパス
- ユーザはcurlに対して、CURLOPT_USE_SSLを設定してIMAP、POP3やFTPサーバとTLSのアップグレードが必要であると伝えることが出来ます。サーバが特別に細工されたレスポンスを返すことにより、この要求はバイパスすることが可能です。
この脆弱性によりcurlはTLSを用いずに操作を行うため、重要なデータが平文でネットワークを流れてしまう可能性があります。
この脆弱性を利用したExploitはベンダーでは確認されていません。
- http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2021-22947
- Man-In-The-Middle攻撃によるSTARTTLSプロトコルのインジェクション
- curlがIMAP, POP3, SMTP, FTPサーバと接続してデータを交換する際に安全のためSTARTTLSを用いてTLSレベルをアップグレードします。この際にはサーバがTLSアップグレードまでに複数のレスポンスを返すことが出来ます。
これら複数の「パイプライン化された」応答はcurlによりキャッシュされます。curlはTLSをアップグレードしますが、キャッシュされたレスポンスは消去しないためそれを用いることが出来ます。
この脆弱性を利用して、中間車攻撃による応答のインジェクションを行うことができる可能性があります。
今のところ、この脆弱性を利用したExploitはベンダーでは確認されていません。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
https://security-tracker.debian.org/tracker/CVE-2021-22945
- Red Hat Enterprise Linux/CentOS
https://access.redhat.com/security/cve/CVE-2021-22945
- Ubuntu
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2021-22945.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2021-22946.html
https://people.canonical.com/~ubuntu-security/cve/2020/CVE-2021-22947.html
- SUSE/openSUSE
https://www.suse.com/security/cve/CVE-2021-22945.html
対処方法
対処は各ディストリビューションの情報に従ってください。
セキュリティ系連載案内
- OSSセキュリティ技術の会による日経Linuxでの連載「IoT時代の最新SELinux入門」がITPro上で読めるようになりました。技術の会代表で第一人者である中村さん等による、最新のSELinuxの情報やコマンド類等も更新されているのでお薦めです。
- OSSセキュリティ技術の会によるThinkITでの連載「開発者のためのセキュリティ実践講座」がThinkIT上で開始しました。技術の会の中の人間で、最新の代表的なOSSセキュリティ技術を紹介していきます。
- OSSセキュリティ技術の会により、ThinkITでLinuxSecuritySummit 2018のレポートが紹介されています。
- OSSセキュリティ技術の会の面により、@ITで「OSS脆弱性ウォッチ」が連載されています。
- OSSセキュリティ技術の会の面により、@ITで「OpenSCAPで脆弱性対策はどう変わる?」が連載されています。
- OSSセキュリティ技術の会のメンバーにより、@ITで「Berkeley Packet Filter(BPF)入門」が連載されています。
CM
こちらで小学生の勉強支援サイトをオープンしました。算数のプリント(都度、自動生成)が無料でダウンロードできます。コンテンツは未だ少ないですが、徐々に増やしていきます。
セミナー情報1
2021/09/13 18:30から、OSSセキュリティ技術の会 第九回勉強会を行います。
7/30にリリースされたKeycloak 15で、FAPI(Financial-Grade API)、CIBA(Client Initiated Backchannel Authentication)に対応しました(Certificateはまだですが…)。またDevice Flowにも対応しています。これを記念し、KeycloakのFAPI,CIBAの主要開発者もお招きして、「KeycloakのFAPI CIBA 対応記念の巻」と題して勉強会を行います。
Connpassのこちらがプログラム内容と申し込みの詳細になります。奮ってご参加下さい。
セミナー情報2
コンピュータセキュリティシンポジウム(CSS)2021併設のワークショップ、 OSSセキュリティ技術ワークショップ(OWS) 2021の企画講演セッション及び、 一般論文セッションの発表募集をさせていただきます。
今年もオンラインでの開催となり、OWSトラックの一般論文セッションの論文募集(申込締め切り: 2021年08月02日(月))と企画セッションを行いますので,ご投稿とご参加よろしくお願いいたします。