vsftpd の FTP コマンド処理に起因するシステムリソース消費の脆弱性(Scan Tech Report)
1.概要
vsftpd には、FTP コマンドに含まれるパターンマッチング演算子の処理に不備が存在するため、サービス運用妨害 (DoS) 攻撃を受ける脆弱性が報告されました。
FTP サーバにアクセス可能なリモートの第三者に利用された場合、CPU リソースを大量消費させ、システム
脆弱性と脅威
エクスプロイト
vsftpd には、FTP コマンドに含まれるパターンマッチング演算子の処理に不備が存在するため、サービス運用妨害 (DoS) 攻撃を受ける脆弱性が報告されました。
FTP サーバにアクセス可能なリモートの第三者に利用された場合、CPU リソースを大量消費させ、システムの正常な動作が妨害する可能性があります。
vsftpd のデフォルトの設定では匿名アクセスが許可されており、攻撃を受ける可能性が高いことが考えられるため、対象のユーザは速やかに以下の対策を実施することを推奨します。
2.深刻度(CVSS)
4.0
http://nvd.nist.gov/cvss.cfm?version=2&name=CVE-2011-0762&vector=%28AV%3AN/AC%3AL/Au%3AS/C%3AN/I%3AN/A%3AP%29
3.影響を受けるソフトウェア
vsftpd 2.3.2 以前
※影響を受けるバージョンの vsftpd が含まれる Linux ディストリビューションにおいても、この脆弱性の影響を受ける可能性があります。
4.解説
vsftpd は、Linux を含む UNIX 系システムの安全で高速なオープンソースの FTP サーバです。
この vsftpd には、vsf_filename_passes_filter() 関数 (ls.c) において、FTP コマンドを処理する際のファイル名のパターンチェックに不備が存在します。このため、大量の複雑なパターンマッチング演算子が引数 (ファイル名) に指定された FTP コマンドを繰り返し処理した場合、CPU リソースを大量に消費してしまう脆弱性が存在します。
この脆弱性を利用することで vsftpd にアクセス可能なリモートの攻撃者は、vsftpd が稼働するシステムをサービス不能状態にする可能性があります。
なお、vsftpd のデフォルトの設定では特定の認証用情報を必要とせずにアクセス可能な匿名アクセス (anonymous) が許可されているため、リモートの第三者から悪用される危険性が高くなっています。
5.対策
(Web非公開)
6.ソースコード
(Web非公開)
(執筆:株式会社ラック コンピュータセキュリティ研究所)
※Web非公開該当コンテンツ閲覧をご希望の方はScan Tech Reportにご登録(有料)下さい。
Scan Tech Report
http://scan.netsecurity.ne.jp/archives/51916302.html
《ScanNetSecurity》