Loading...

Intel Security - セキュリティ情報: glibc の脆弱性情報
セキュリティ情報 ID:   SB10150
最終更新:  2018/10/24

概要

脆弱性の影響:   Stack-based Buffer Overflow (CWE-121)
 Improper Restriction of Operations within the Bounds of a Memory Buffer (CWE-119)
CVE 情報
CVE 番号: 重大度 CVSS v3 Base Score CVSS v2 Base Score 影響を受ける製品
 CVE-2015-7547  High  8.1 6.8
  1. McAfee MOVE AntiVirus Security Virtual Appliance (MOVE SVA)
  2. McAfee MOVE AntiVirus Security Virtual Appliance Manager (MOVE SVA Manager)
  3. SaaS Email Archiving (SaaS Archiving)
  4. SaaS Email Protection and Continuity (SaaS Email)
  5. Public Cloud Security (PCS)
  6. Threat Intelligence Exchange Server (TIE)
  7. True Key
  8. VirusScan Enterprise Linux (VSEL) 
 CVE-2015-7547  Critical  10.0 / 9.5  7.9 / 7.9
  1. Data Exchange Layer (DXL) Framework
  2. McAfee Active Response (MAR) 
 CVE-2015-7547  Medium  6.5  6.1
  1. Database Activity Monitoring (DAM)
  2. McAfee Application Control (MCC)
  3. McAfee Change Control (MCC)
  4. McAfee Email Gateway (MEG)
  5. McAfee MOVE Firewall (MOVE Firewall)
  6. McAfee Web Gateway (MWG)
  7. McAfee Security Information and Event Management (SIEM)
 CVE-2015-5229  Low  4.1 / 3.7  3.7 / 3.2
  1. Data Exchange Layer (DXL) Framework
  2. McAfee Active Response (MAR)
 CVE-2015-5229  Low  3.7  2.6
  1. Advanced Threat Defense (ATD)
  2. Database Activity Monitoring (DAM)
  3. GTI Cloud Server
  4. GTI Rest Server McAfee
  5. McAfee Email Gateway (MEG)
  Highest Base CVSS v3 Score:  10.0
 Highest Base CVSS v2 Score:  7.9
 Recommendations: 緩和させるシグネチャ/ルールの配備を最初に実施してください。 
製品のアップデートが有効になり次第適用してください。 
Google 推奨の緩和策を実施してください。
https://googleonlinesecurity.blogspot.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html
 Security Bulletin Replacement:  None   
 Affected Software:  See the Intel Security Product Vulnerability Status lists below
 Location of Updated Software:  http://www.mcafee.com/us/downloads/downloads.aspx

 
記事のコンテンツ:


説明

CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow

Google security ブログの投稿 (https://googleonlinesecurity.blogspot.com/2016/02/cve-2015-7547-glibc-getaddrinfo-stack.html):
 
glibc DNS クライアントサイド リゾルバーは、getaddrinfo() ライブラリの機能を使用した時にバッファーオバーフローの脆弱性があります。この機能を使用したソフトウェアは、攻撃者に操作されたドメイン名、DNS サーバーまたは中間者攻撃により、攻撃を受ける可能性があります。
 
http://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2016-7547 
 
CVE-2015-5229: glibc: calloc may return non-zero memory
メモリエリアが 0 バイト以外を返します。これにより、アプリケーション動作でエラーを引き起こします。
https://web.nvd.nist.gov/view/vuln/detail?vulnId=CVE-2015-5229
 
 
CERT/CC Vulnerability Note VU# 457759
glibc vulnerable to stack buffer overflow in DNS resolver
http://www.kb.cert.org/vuls/id/457759
 
CWE-119
Buffer Errors
http://cwe.mitre.org/data/definitions/119.html
 
CWE-121
Weakness Variant
http://cwe.mitre.org/data/definitions/121.html

  
Intel Security 製品の脆弱性に対する状況
 
現在すべての Intel Security / McAfee 製品の影響を調査しています。本セキュリティ情報は、追加の情報が入手でき次第更新します。”脆弱性対応製品” に記載されている製品のすべてのバージョンが脆弱性を有しているわけではありません。詳細は特定の製品に対する注意事項の箇所を参照してください。この中にリストされていない製品または、脆弱性が報告されていない製品は現在調査中です。

脆弱性対応製品
  1. McAfee Asset Manager (MAM)
  2. McAfee MOVE AntiVirus Security Virtual Appliance (MOVE SVA)
  3. McAfee MOVE AntiVirus Security Virtual Appliance Manager (MOVE SVA Manager)
  4. SaaS Email Archiving (SaaS Archiving)
  5. SaaS Email Protection and Continuity (SaaS Email)
  6. Threat Intelligence Exchange (TIE)
  7. True Key
脆弱性の影響を受けている未対応製品
  1. Advanced Threat Defense (ATD)
  2. Data Exchange Layer (DXL) Framework
  3. McAfee Active Response (MAR)
  4. McAfee Email Gateway (MEG)
  5. Public Cloud Security (PCS)
  6. VirusScan Enterprise Linux (VSEL) 
脆弱性の影響を受けるがリスクの低い製品
  1. Advanced Threat Defense (ATD)
  2. Database Activity Monitoring (DAM)
  3. GTI Cloud Server
  4. GTI Rest Server
  5. McAfee MOVE AntiVirus Security Virtual Appliance (MOVE SVA)
  6. McAfee MOVE AntiVirus Security Virtual Appliance Manager (MOVE SVA Manager)
  7. McAfee MOVE Firewall (MOVE Firewall)
  8. McAfee Web Gateway (MWG)
  9. McAfee Security Information and Event Management (SIEM)
脆弱性の影響を受けない製品
  1. Capture Service (CS)
  2. Content Security Reporter (CSR)
  3. Database Vulnerability Manager (DVM)
  4. Data Loss Prevention Endpoint (DLPe) / Host Data Loss Prevention (HDLP) Network Data Loss Prevention (NDLP)
  5. Endpoint Encryption for PCs (EEPC) / McAfee Drive Encryption (MDE) / Drive Encryption (DE) / Endpoint Encryption Manager (EEM/SafeBoot)
  6. Endpoint Protection for Mac (EPM)
  7. Endpoint Security for Mac/ENSM
  8. Endpoint Solutions Platform (ESP)
  9. Enterprise Mobility Manager (EMM)
  10. Email and Web Security (EWS)
  11. ePO Deep Command (eDC)
  12. ePolicy Orchestrator (ePO) / ePO Cloud (TPS)
  13. File and Removable Media Protection (FRP) / Endpoint Encryption for Files and Folders (EEFF) / Endpoint Encryption for Removable Media – USB (EERM)Host Intrusion Prevention System (HIPS) (Windows)
  14. Management for Optimized Virtual Environments (MOVE) AntiVirus
  15. McAfee Agent (MA)
  16. McAfee Endpoint Security 10 (ENS)
  17. McAfee Firewall for Linux
  18. McAfee Policy Auditor (PA)
  19. McAfee Quarantine Manager (MQM)
  20. McAfee Security for Email Servers (MSES)
  21. McAfee Security for Lotus Domino (MSLD) / Domino Windows (MSDW)
  22. McAfee Security for Microsoft Exchange (MSME)
  23. McAfee Security for Microsoft SharePoint (MSMS)
  24. McAfee Security for Mac (MSM)
  25. Network Security Manager (NSM)
  26. Network Security Platform (NSP) Sensor [I, M, and NS-Series]
  27. Network Threat Behavior Analysis (NTBA)
  28. McAfee Web Reporter (MWR)
  29. Vulnerability Manager (MVM)
  30. Rogue System Detection (RSD)
  31. SaaS Endpoint Protection (SEP)
  32. SiteAdvisor Enterprise (SAE) MAC
  33. SiteAdvisor Enterprise (SAE) Windows
  34. Total Protection Service Client (ToPS)
  35. VirusScan Enterprise for Storage (VSES)
  36. WebAdvisor Consumer
  37. Whole Disk Encryption (WDE)
  38. Windows System Security Suite (MTP/MIS/AVP)
脆弱性が報告されていない製品
  1. SaaS Account Management (SAM)
  2. SaaS Web Protection (SaaS Web)
各製品の概要については以下を参照してください。
http://www.mcafee.com/jp/apps/products-az.aspx

修正

製品のダウンロードサイトから、対応する製品の Patch/Hotfix をダウンロードしてください。

製品 タイプ バージョン ファイル名 リリース予定日
DXL 2.2 Patch 2.2 2016年3月17日
DXL 2.0.1 Hotfix    Hotfix 2 2016年2月25日
MAM 6.6 Hotfix Hotfix 7 mam_hotfix_pack7.sh 2015年6月23日
McAfee MOVE AntiVirus Security Virtual Appliance (MOVE SVA) Cloud Update N/A N/A
McAfee MOVE AntiVirus Security Virtual Appliance Manager (MOVE SVA Manager) Cloud Update N/A N/A
SaaS Email Archiving (SaaS Archiving) Cloud Update N/A N/A 2016年2月25日
SaaS Email Protection and Continuity (SaaS Email) Cloud Update N/A N/A 2016年2月25日
TIE 1.2.1 Hotfix Hotfix 1 N/A 2016年2月23日
True Key Cloud Update N/A N/A 2016年2月17日

ダウンロード、インストールの手順
Intel Security / McAfee 製品、ドキュメント、セキュリティアップデート、Patch や Hotfix のダウンロードについては KB56057 を参照してください。
ドキュメントのタブからダウンロードできるリリースノートまたはインストールガイドを参考に適用してください

PRODUCT_SPECIFIC_NOTES


  • Database Activity Monitoring (DAM)
    DAM センサーは glibc に動的にリンクしています。ホスト上の glibc バージョンがアップグレードされている場合は、DAM は脆弱性に該当しません。DAM はホスト上にインストールされれているものを操作しません。お客様でデータベースサーバー上のセンサーをインストールします。
     
    センサーは以下の2つの機能を使用します。
    • getaddrinfo
    • calloc
     
  • DXL
    影響を受ける DXL コンポーネントは DXL ブローカープラットフォームのみです。
    修正プログラムは DXL ブローカープラットフォーム上の脆弱性に対処するためにリリースされます。
     
    この修正プログラムの更新により、 DXL ブローカープラットフォーム上の glibc の脆弱性が解消されます。
    DXL 2.0.0 以前の DXL ブローカープラットフォームはこの修正をプログラムを適用するために、DXL 2.0.1 へアップデートする必要があります。
     
     
    DXL ブローカーバージョン CVE-2015-7547
    1.1.0 脆弱性の影響あり
    2.0 脆弱性の影響あり
    2.0.1 修正プログラムを適用
     
  • TIE
    Hotfix は TIE Server 1.2.1 にのみ適用可能で、CVE-2015-7547 の問題を修正した GNU C ライブラリに書き換えます。
     
    以前のバージョンの TIE については、TIE Server のアップグレードを行わずに、GNU C ライブラリを更新する方法について記載した KB86633 を参照してください。
     
  • MWG
    KB86608 - Web Gateway response to CVE-2015-7547 を参照してください。

回避策

 
なし

MITIGATIONS

本脆弱性は Google より提供されている以下のステップを踏むことで緩和できます。
 
Google オリジナルコメント
"Google has found some mitigations that may help prevent exploitation if you are not able to immediately patch your instance of glibc. The vulnerability relies on an oversized (2048+ bytes) UDP or TCP response, which is followed by another response that will overwrite the stack. Our suggested mitigation is to limit the response (using DNSMasq or similar programs) sizes accepted by the DNS resolver locally as well as to ensure that DNS queries are sent only to DNS servers that limit the response size for UDP responses with the truncation bit set."
 
直訳
glibc のインスタンスに対して早急に Patch を適用できない方向けに、Google は攻撃を防ぐ可能性があるいくつかの方法を見つけました。 本脆弱性は、他のレスポンスによって続く、大きいサイズ (2048 バイト以上) の UDP または TCP レスポンスがスタックを上書きしてしまうことに起因しています。ローカルのDNS リゾルバーで許容するレスポンスのサイズを制限することで緩和できます。同様に、DNS クエリを、UDP レスポンスの truncation bit set のサイズを制限した DNS サーバーのみに送るようにします。

McAfee Vulnerability Manager (MVM)  用の脆弱性検知シグネチャは、適宜更新されます。これらの Foundstone Scripting Language (FSL) vulnerability は以下のサイトで確認できます。
http://www.mcafee.com/us/content-release-notes/foundstone/index.aspx.
 
最新のコンテンツをダウンロードし、デフォルトで有効になっていない場合は、チェックを有効にしてください。

または

Intel Security McAfee Vulnerability Managerは、これらの脆弱性を緩和するシグネチャーを持っています。
 

よくある質問(FAQ)

使用しているインテル セキュリティ製品が脆弱であるかどうかはどのように知ることができますか?

エンドポイント製品:
エンドポイントあるいはクライアントベースの製品にて下記手順を実施します:

  1. Windows タスクバーのマカフィートレイアイコンを右クリックします。 
  2.  "コンソールを開く"クリックします。
  3. コンソール中の"アクションメニュー"クリックします。
  4. "アクションメニュー"から"製品の詳細"をクリックします。 製品バージョンが表示されます。

For ePO / Server products:
サーバーベースの製品にて下記手順を実施します:

  • インストールされている ePO のバージョンおよび構造をチェックしてください。バージョンの確認方法についての詳細につましては KB52634 を参照してください。
  • またはインストールされている製品のバージョンを確認する ePO のクエリを実行してください。

アプライアンスベースの製品:
アプライアンスベースの製品にて下記手順を実施します:

  1. 管理者ユーザインターフェイス (UI) を開きます。
  2. "バージョン情報"をクリックします。バージョン情報を表示します。
CVSS とは何ですか?
CVSSとは共通脆弱性評価システムの事を指し、国家インフラ諮問委員会により脆弱性の重要度を評価するための システムを標準化するために策定されました。 このシステムによって算出されたスコアにより、脆弱性がいかに重要かを 判断し、対策を計画することができます。詳細については、以下のURLにてホームページをご覧下さい。 : http://www.first.org/cvss/

CVSS v2 のスコアを計算時、Intel Security は一貫性と再現性を育成する哲学に適応させます。CVSS スコアのガイドの原則として自身で脆弱性を調査しスコア付けを行います。検討の中で、脆弱性の直接または近接した影響のみ検討します。スコアされた問題の攻撃が成功することによって生じる可能性などの潜在的な継続する脆弱性はスコアには影響させません。

CVSS v3 スコアは 2015 年 3 月の時点で最終レビュー中です。CVSS v2 は将来 CVSS v3 が承認された後に置き換わります。
https://www.first.org/cvss/v3/development
https://www.first.org/cvss/calculator/3.0


使用されるCVSSスコアリングメトリクスは何ですか?

CVE-2015-7547: glibc getaddrinfo stack-based buffer overflow
 
CVSS v3 Scoring:
 
 Base Score 6.5
 Attack Vector (AV) Network (N)
 Attack Complexity (AC) High (H)
 Privileges Required (PR) None (N)
 User Interaction (UI) None (N)
 Scope (S) Unchanged (U)
Confidentiality (C) None (N)
Integrity (I) High (H)
Availability (A) Low (L)

NOTE: The below CVSS version 3.0 vector was used to generate this score.
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:L

CVSS v2.0 Scoring:
 
 Base Score 6.1
 Related exploit range (AccessVector) Network (N)
 Attack complexity (AccessComplexity) High (H)
 Level of authentication needed (Authentication) None (N)
 Confidentiality impact None (N)
 Integrity impact Complete (C)
 Availability impact Partial (P)

NOTE: The below CVSS version 2.0 vector was used to generate this score.
https://nvd.nist.gov/cvss.cfm?calculator&version=2&vector=%20(AV:N/AC:H/Au:N/C:N/I:C/A:P)%20%20
 
CVE-2015-5229: glibc getaddrinfo stack-based buffer overflow 
 
CVSS v3 Scoring:
 
 Base Score 3.7
 Attack Vector (AV) Network (N)
 Attack Complexity (AC) High (H)
 Privileges Required (PR) None (N)
 User Interaction (UI) None (N)
 Scope (S) Unchanged (U)
Confidentiality (C) None (N)
Integrity (I) High (H)
Availability (A) Low (L)

NOTE: The below CVSS version 3.0 vector was used to generate this score.
https://www.first.org/cvss/calculator/3.0#CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:N/A:L

CVSS v2.0 Scoring:
 
 Base Score 2.6
 Related exploit range (AccessVector) Network (N)
 Attack complexity (AccessComplexity) High (H)
 Level of authentication needed (Authentication) None (N)
 Confidentiality impact None (N)
 Integrity impact None (N)
 Availability impact Partial (P)

NOTE: The below CVSS version 2.0 vector was used to generate this score.
https://nvd.nist.gov/cvss.cfm?calculator&version=2&vector=(AV:N/AC:H/Au:N/C:N/I:N/A:P)

セキュリティ情報の検索や製品脆弱性の報告はどこからできますか?
全てのセキュリティ情報を検索または、セキュリティ情報または脆弱性について情報をお持ちの場合は、下記の製品セキュリティのサイトにアクセスしてください。 http://www.mcafee.com/jp/threat-center/product-security-bulletins.aspx


リソース

免責事項

The information provided in this security bulletin is provided as is without warranty of any kind. Intel Security disclaims all warranties, either express or implied, including the warranties of merchantability and fitness for a particular purpose. In no event shall Intel Security or its suppliers be liable for any damages whatsoever including direct, indirect, incidental, consequential, loss of business profits, or special damages, even if Intel Security or its suppliers have been advised of the possibility of such damages. Some states do not allow the exclusion or limitation of liability for consequential or incidental damages so the foregoing limitation may not apply.
 
Any future product release dates mentioned in this security bulletin are intended to outline our general product direction and they should not be relied on in making a purchasing decision. The product release dates are for information purposes only, and may not be incorporated into any contract. The product release dates are not a commitment, promise, or legal obligation to deliver any material, code, or functionality. The development, release, and timing of any features or functionality described for our products remains at our sole discretion and may be changed or cancelled at any time.

このドキュメントを評価する

言語:

この記事は、次の言語で表示可能です:

English United States
Japanese

Beta Translate with

Select a desired language below to translate this page.