カスペルスキーのセキュリティソフトに脆弱性、遠隔からコード実行の恐れ--パッチ公開

Charlie Osborne (Special to ZDNET.com) 翻訳校正: 編集部

2017-06-29 11:41

 Core Securityのセキュリティ部門であるCoreLabsは米国時間6月28日、「Kaspersky Anti-Virus for Linux File Server」のバージョン8.0.3.297に存在する複数のセキュリティホールに関するアドバイザリを公開した

 このアンチウイルスソフトウェアは、最新バージョンのFreeBSDの保護にも利用できるもので、複雑なネットワークで運用されているワークステーションやファイルサーバを、従来型のサイバー脅威から保護するよう設計されている。

 発表された脆弱性は、クロスサイトスクリプティングの脆弱性、クロスサイトリクエストフォージェリの脆弱性、不適切な特権管理の脆弱性、制限されたディレクトリへのパス名に関する処理が不適切である問題の4つで、これらが悪用されると、セキュリティプロトコルの迂回、情報漏えい、遠隔からの任意のコード実行などが発生する可能性がある。

 第1の問題はクロスサイトスクリプティングの脆弱性(CVE-2017-9813)で、ユーザーが制御可能な入力が、無害化が実行されないか、無害化が不適切なまま、ほかのユーザーに提供されるウェブページの出力で使用されるという。

 この脆弱性が悪用されると、ユーザーのクッキーに保存されている情報が漏えいする可能性があるほか、悪質なスクリプトがロードされると、対象システムで遠隔から任意のコードを実行される危険がある。

 第2の問題はクロスサイトリクエストフォージェリの脆弱性(CVE-2017-9810)で、ウェブインターフェースのフォームにCSRF対策トークンが存在せず、検証が十分にできないことで引き起こされる。

 第3の脆弱性(CVE-2017-9811)は、不適切な特権管理に関連している。CoreLabsによれば、「kluserがkav4fs-controlのバイナリと通信でき、読み込みおよび書き込み操作の隔離を悪用することで、権限をrootに昇格させることができる」という。

 最後の問題(CVE-2017-9812)は、制限されたディレクトリへのパス名の処理が不適切であることで発生する。具体的には、アクションメソッドgetReportStatusのパラメータreportIdを悪用することで、kluser特権で任意のファイルを読むことができる。

 CoreLabsによれば、すべての脆弱性がローカルと遠隔の両方から悪用可能で、アドバイザリには概念実証コードも掲載されている。

 これらの脆弱性は、ほかの製品や、同製品のほかのバージョンにも存在する可能性があるが、CoreLabsは検証していない。

 CoreLabsは4月に、これらの脆弱性についてKaspersky Labに通知した。Kaspersky Labsはこれらの攻撃手段に再現性があることを確認し、問題を修正するパッチを作成した。このパッチは6月14日に配信されている

Kaspersky 脆弱性
提供:NopSec

この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。

ZDNET Japan 記事を毎朝メールでまとめ読み(登録無料)

ZDNET Japan クイックポール

所属する組織のデータ活用状況はどの段階にありますか?

NEWSLETTERS

エンタープライズコンピューティングの最前線を配信

ZDNET Japanは、CIOとITマネージャーを対象に、ビジネス課題の解決とITを活用した新たな価値創造を支援します。
ITビジネス全般については、CNET Japanをご覧ください。

このサイトでは、利用状況の把握や広告配信などのために、Cookieなどを使用してアクセスデータを取得・利用しています。 これ以降ページを遷移した場合、Cookieなどの設定や使用に同意したことになります。
Cookieなどの設定や使用の詳細、オプトアウトについては詳細をご覧ください。
[ 閉じる ]