「tcpdump」に多数の脆弱性、任意コード実行の恐れも

「ライブの攻撃トラフィック監視にtcpdumpを使っている場合は特に憂慮される」と米セキュリティ機関は指摘している。

» 2017年02月02日 09時39分 公開
[鈴木聖子ITmedia]

 Debianは1月29日、コマンドラインネットワークトラフィック分析ツールの「tcpdump」に見つかった32件の脆弱性を修正するセキュリティアップデートを公開した。

 脆弱性を悪用された場合、サービス妨害(DoS)状態を誘発されたり、任意のコードを実行されたりする恐れがあるとされ、Debianではtcpdumpパッケージをアップグレードするよう勧告した。

photo Debianは「tcpdump」のセキュリティアップデートを公開した

 米セキュリティ機関SANS Internet Storm Centerはこの脆弱性について、「ライブの攻撃トラフィック監視にtcpdumpを使っている場合は特に憂慮される」と指摘。「-Z userid」のオプションを使ってroot権限ではなくユーザー権限で起動することも可能だが、それでもユーザーとして任意のコードを実行することはできると解説している。

 脆弱性の詳細は不明だが、tcpdumpの4.9.0よりも前のバージョンは全て影響を受ける可能性があるという。脆弱性は「プリント」機能に関連していると思われ、「『-w』のオプションを使ってパケットをファイルに書き出している場合、こうした機能は呼び出されないはず」とSANSでは指摘している。

※記事初出時、SANSのコメントに誤りがありました。「『-w』のオプションを使ってパケットをファイルに書き出している場合、こうした機能は呼び出されないはず」が正しいコメントとなります。お詫びして訂正いたします(02/02 19:53)

関連キーワード

脆弱性 | Debian | SANS


Copyright © ITmedia, Inc. All Rights Reserved.

注目のテーマ