glibc の iconv 関数において文字列変換時の検証不備によりメモリ破壊が引き起こされる脆弱性(Scan Tech Report) | ScanNetSecurity
2025.12.09(火)

glibc の iconv 関数において文字列変換時の検証不備によりメモリ破壊が引き起こされる脆弱性(Scan Tech Report)

2024 年 4 月に公開された、glibc の脆弱性を悪用する攻撃検証コードが公開されています。

脆弱性と脅威 エクスプロイト
https://www.gnu.org/software/libc/
https://www.gnu.org/software/libc/ 全 1 枚 拡大写真
◆概要
 2024 年 4 月に公開された、glibc の脆弱性を悪用する攻撃検証コードが公開されています。攻撃者に脆弱性を悪用されると、DoS 攻撃や遠隔コード実行につながる恐れがあります。 ソフトウェアのアップデートにより対策しましょう。

◆分析者コメント
 本記事で取り上げている PHP に対して当該脆弱性を悪用するコードは、脆弱性を最大限に活用できる状況を想定した PHP のデモ用アプリケーションに対するものであるため、実際の状況では遠隔コード実行まで上手くできる状況は限られています。とはいえ、DoS 攻撃につながる可能性は高いため、ソフトウェアのアップデートにより対策することを推奨します。

◆深刻度(CVSS)
[CVSS v3.1]
7.3

https://nvd.nist.gov/vuln-metrics/cvss/v3-calculator?name=CVE-2024-2961&vector=AV:L/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H&version=3.1&source=CISA-ADP

◆影響を受けるソフトウェア
 glibc のバージョン 2.39 およびそれよりも古いバージョンが当該脆弱性の影響を受けます。

◆解説
 glibc に、メモリ破壊を引き起こす脆弱性が報告されています。

 脆弱性が存在する関数は、文字列エンコードの変換処理を担う iconv 関数に存在します。脆弱性が存在する iconv 関数では、UCS4 エンコードされた文字列を変換処理する際のメモリ検証に不備があり、想定されている範囲外のメモリの操作を引き起こします。

◆対策
 glibc のバージョンを 2.39 よりも新しいバージョンにアップグレードしてください。OS ベンダが配布しているパッケージを利用している場合はバージョンの採番方法が異なるため、利用している OS ベンダの当該脆弱性情報を確認してアップデートしてください。

◆関連情報
[1] Openwall
  https://www.openwall.com/lists/oss-security/2024/04/17/9
[2] Debian 公式
  https://lists.debian.org/debian-lts-announce/2024/05/msg00001.html
[3] National Vulnerability Database (NVD)
  https://nvd.nist.gov/vuln/detail/cve-2024-2961
[4] CVE Mitre
  https://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2024-2961

◆エクスプロイト
以下の Web サイトにて、当該脆弱性を悪用して対象ホストに対して任意のコ
マンド実行の指示を試みるエクスプロイトコードが公開されています。

  GitHub - ambionics/cnext-exploits
  https://github.com/ambionics/cnext-exploits/blob/main/cnext-exploit.py

#--- で始まる行は執筆者によるコメントです。

《株式会社ラック デジタルペンテスト部》

関連記事

この記事の写真

/

特集

PageTop

アクセスランキング

  1. 伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

    伊予銀行の再委託先で使用していたローレルバンクマシン提供のクラウドサービスに身代金要求を伴う不正アクセス

  2. バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

    バッファロー製 Wi-Fiルータ「WSR-1800AX4シリーズ」に強度が不十分なパスワードハッシュの使用の脆弱性

  3. 期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

    期限警告 金銭未払 情報漏えい ~ 迷惑メール「HEUR:Hoax.Script.Scaremail」が受信者を脅しそして煽る 5 つのパターン

  4. 社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

    社員の個人保有 PC がウイルス感染、業務で使用する認証情報が流出

  5. 脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

    脅迫文がサーバに保存 ~ 東海大学委託先 東海ソフト開発にランサムウェア攻撃

ランキングをもっと見る
PageTop