「ライブの攻撃トラフィック監視にtcpdumpを使っている場合は特に憂慮される」と米セキュリティ機関は指摘している。
Debianは1月29日、コマンドラインネットワークトラフィック分析ツールの「tcpdump」に見つかった32件の脆弱性を修正するセキュリティアップデートを公開した。
脆弱性を悪用された場合、サービス妨害(DoS)状態を誘発されたり、任意のコードを実行されたりする恐れがあるとされ、Debianではtcpdumpパッケージをアップグレードするよう勧告した。
米セキュリティ機関SANS Internet Storm Centerはこの脆弱性について、「ライブの攻撃トラフィック監視にtcpdumpを使っている場合は特に憂慮される」と指摘。「-Z userid」のオプションを使ってroot権限ではなくユーザー権限で起動することも可能だが、それでもユーザーとして任意のコードを実行することはできると解説している。
脆弱性の詳細は不明だが、tcpdumpの4.9.0よりも前のバージョンは全て影響を受ける可能性があるという。脆弱性は「プリント」機能に関連していると思われ、「『-w』のオプションを使ってパケットをファイルに書き出している場合、こうした機能は呼び出されないはず」とSANSでは指摘している。
※記事初出時、SANSのコメントに誤りがありました。「『-w』のオプションを使ってパケットをファイルに書き出している場合、こうした機能は呼び出されないはず」が正しいコメントとなります。お詫びして訂正いたします(02/02 19:53)
Copyright © ITmedia, Inc. All Rights Reserved.