土曜日, 7月 31, 2010

OpenLDAP マルチプルセキュリティ問題(CVE-2010-0211~12)


本件のセキュリティ問題について下記のサービスに影響があります↓
OpenLDAP バーション2.4.22以下
影響されたOS(OpenLDAPバイナリのディストリビューション)↓
RedHat Enterprise Linux WS 4
RedHat Enterprise Linux ES 4.8.z
RedHat Enterprise Linux ES 4
RedHat Enterprise Linux Desktop Workstation 5 client
RedHat Enterprise Linux Desktop 5 client
RedHat Enterprise Linux AS 4.8.z
RedHat Enterprise Linux AS 4
RedHat Enterprise Linux 5 server
RedHat Desktop 4.0
Debian Linux 5.0(マルシプルプラントホーム)
MandrakeSoft Linux Mandrake(マルシプルプラントホーム)

追加Vulnerability情報↓
Class: Code/Bug
CVE: CVE-2010-0211、CVE-2010-0212
Remote: Yes
Local: No
Published: Jul 19 2010 12:00AM
Updated: Jul 29 2010 07:45PM
Checked: Jul 30 2010 11:06AM JST
Credit: Ilkka Mattila and Tuomas Salom

問題の説明は二つがあります↓
1)CVE-2010-0211 modrdnプロセス関係の「uninitializedポインター」について
OpenLDAP 2.4.22の「modrdn.c」にある「slap_modrdn2mods」の中にバリューのチェックが足りないバグがあります。このバグ情報を使われたらリモート側からOpenLDAPサーバにDoS(segmentation fault)攻撃を起こす可能性が高いです。その時にサーバのコマンドを実行する可能性も出ます(execute arbitrary code)、下記は問題説明のリファレンス↓
https://www.redhat.com/security/data/cve/CVE-2010-0211.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0211


2)CVE-2010-0212 modrdnプロセスのバグ、IA5StringNormalize NULL pointer dereference
OpenLDAP 2.4.22のsmr_normalizeのリクエストの制限ハンドルのバグがあり、ゼロバイト「modrdn call」経由のリクエストが来ますとNULLポインターdereferenceのエラーが起きて、OpenLDAPサービスがDoSの状態になってしまいます。下記は問題説明のリファレンス↓
https://www.redhat.com/security/data/cve/CVE-2010-0212.html
http://cve.mitre.org/cgi-bin/cvename.cgi?name=CVE-2010-0212

再現仕方↓
下記のコマンド確認仕方が出来ます↓
ldapmodrdn -x cn=something,dc=anything cn=#80
ldapmodrdn -x dc=something,dc=anything dc=

解決方法は↓
アップグレードバーションは必要、「OpenLDAP 2.4.23」へアップグレードして下さい、Release Changesはこちらとなります。
Debianユーザーならこちらで直接ダウンロードバイナリーのURLが書いてあります。


---
http://0day.jp
ゼロデイセキュリティリサーチ

0 件のコメント:

コメントを投稿