04/23/2024にglibcの複数の脆弱性(Important: CVE-2024-33599, Moderate: CVE-2024-33600, Low: CVE-2024-33601, CVE-2024-33602)が公開されました。遅くなりましたが、今回はこちらの脆弱性の概要と、各ディストリビューションの対応について纏めます。
[過去関連リンク(最新5件)]
CVSS/プライオリティ
- CVE-2024-33599
- 影響するバージョン
- 2.15 <= glibc
- 一次情報源
- Priority
- Red Hat: 7.6 Important
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:L/UI:N/S:U/C:L/I:L/A:H
- 影響するバージョン
- CVE-2024-33600
- 影響するバージョン
- 2.15 <= glibc
- 一次情報源
- Priority
- Red Hat: 5.3 Moderate
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- 影響するバージョン
- CVE-2024-33601
- 影響するバージョン
- 2.15 <= glibc
- 一次情報源
- Priority
- Red Hat: 4.0 Low
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- 影響するバージョン
- CVE-2024-33602
- 影響するバージョン
- 2.15 <= glibc
- 一次情報源
- Priority
- Red Hat: 4.0 Low
- CVSS Score / CVSS Vector
- Red Hat: CVSS:3.1/AV:L/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L
- 影響するバージョン
修正方法
各ディストリビューションの情報を確認してください。
CVE概要(詳細はCVEのサイトをご確認ください)
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33599
- スタックベースバッファーオーバーフローの脆弱性
- Name Service Cache Daemon(nscd)の固定されたサイズ長がクライアントのリクエストにより枯渇した場合、続くクライアントのnetgroupデータに対するリクエストがスタックベースバッファーオーバーフローを引き起こす可能性があります。この脆弱性はglibc 2.15でnscdにキャッシュが実装された時に混入しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33600
- NULLポインタ被参照の脆弱性
- Name Service Cache Daemon(nscd)のキャッシュがnetgroupからの「見つからなかった」という応答をキャッシュに加える際にfailした場合、クライアントのリクエストがNULLポインタ被参照を引き起こす可能性があります。この脆弱性はglibc 2.15でnscdにキャッシュが実装された時に混入しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33601
- DoSの可能性
- Name Service Cache Daemon(nscd)のnetgroupキャッシュがxmallocまたはxreallocを使用し、これらの関数がメモリアロケーションフェーラーでプロセスを終了された場合、クライアントにDoSを引き起こすことが出来る可能性があります。この脆弱性はglibc 2.15でnscdにキャッシュが実装された時に混入しました。
- https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-33602
- スタックベースバッファーオーバーフローの脆弱性
- Name Service Cache Daemon(nscd)のnetgroupキャッシュは、NSSコールバックが与えられたバッファー中の文字列全てを収納できない場合にメモリ不整合を引き起こす可能性があります。この脆弱性はglibc 2.15でnscdにキャッシュが実装された時に混入しました。
主なディストリビューションの対応方法
詳細は、各ディストリビューションの提供元にご確認ください
- Debian
- Red Hat Enterprise Linux/CentOS/Rocky Linux/Alma Linux
- Ubuntu
- SUSE/openSUSE
対処方法
各ディストリビューションの案内に従い、アップデートを行ってください。
[参考]
その他CM
脅威動向に関する情報はこちら(外部サイト)をご参照下さい。