Core Securityのセキュリティ部門であるCoreLabsは米国時間6月28日、「Kaspersky Anti-Virus for Linux File Server」のバージョン8.0.3.297に存在する複数のセキュリティホールに関するアドバイザリを公開した。
このアンチウイルスソフトウェアは、最新バージョンのFreeBSDの保護にも利用できるもので、複雑なネットワークで運用されているワークステーションやファイルサーバを、従来型のサイバー脅威から保護するよう設計されている。
発表された脆弱性は、クロスサイトスクリプティングの脆弱性、クロスサイトリクエストフォージェリの脆弱性、不適切な特権管理の脆弱性、制限されたディレクトリへのパス名に関する処理が不適切である問題の4つで、これらが悪用されると、セキュリティプロトコルの迂回、情報漏えい、遠隔からの任意のコード実行などが発生する可能性がある。
第1の問題はクロスサイトスクリプティングの脆弱性(CVE-2017-9813)で、ユーザーが制御可能な入力が、無害化が実行されないか、無害化が不適切なまま、ほかのユーザーに提供されるウェブページの出力で使用されるという。
この脆弱性が悪用されると、ユーザーのクッキーに保存されている情報が漏えいする可能性があるほか、悪質なスクリプトがロードされると、対象システムで遠隔から任意のコードを実行される危険がある。
第2の問題はクロスサイトリクエストフォージェリの脆弱性(CVE-2017-9810)で、ウェブインターフェースのフォームにCSRF対策トークンが存在せず、検証が十分にできないことで引き起こされる。
第3の脆弱性(CVE-2017-9811)は、不適切な特権管理に関連している。CoreLabsによれば、「kluserがkav4fs-controlのバイナリと通信でき、読み込みおよび書き込み操作の隔離を悪用することで、権限をrootに昇格させることができる」という。
最後の問題(CVE-2017-9812)は、制限されたディレクトリへのパス名の処理が不適切であることで発生する。具体的には、アクションメソッドgetReportStatusのパラメータreportIdを悪用することで、kluser特権で任意のファイルを読むことができる。
CoreLabsによれば、すべての脆弱性がローカルと遠隔の両方から悪用可能で、アドバイザリには概念実証コードも掲載されている。
これらの脆弱性は、ほかの製品や、同製品のほかのバージョンにも存在する可能性があるが、CoreLabsは検証していない。
CoreLabsは4月に、これらの脆弱性についてKaspersky Labに通知した。Kaspersky Labsはこれらの攻撃手段に再現性があることを確認し、問題を修正するパッチを作成した。このパッチは6月14日に配信されている。
提供:NopSec
この記事は海外CBS Interactive発の記事を朝日インタラクティブが日本向けに編集したものです。