メインコンテンツにスキップ
ブログセキュリティLinodeセキュリティ・ダイジェスト 2022年8月8日~12日

Linodeセキュリティ・ダイジェスト 2022年8月8日~12日

Linode セキュリティダイジェスト

今週のダイジェストでは、以下をご紹介します。

  • Joplin に、リモートでコードが実行される可能性のあるクロスサイトスクリプティングの脆弱性が存在します。
  • zlib にバッファオーバーフローの脆弱性。
  • NVIDIA GPU ディスプレイドライバに複数の脆弱性が発見されました。

XSS による Joplin のリモートコード実行

Joplin に XSS によるコード実行の脆弱性が確認され、Node のタイトルに細工したペイロードを注入されることで、攻撃者に任意のコマンドを実行される可能性があります。Joplinは、Windows、Mac、Linux などの複数のオペレーティングシステムに対応した、マークダウンベースの無料オープンソースノートアプリです。 

この脆弱性は、GotoAnything.tsxにおいて、危険なSetInnerHTML()メソッドが、エスケープされていないユーザー入力と共に使用されていることに起因しています。このため、攻撃者は、ノードタイトルに脆弱性のあるペイロードを含むノートブックを共有するだけで、被害者のシステム上でリモートコード実行を実現することが可能です。このペイロードは、被害者がそのノートブックを検索するたびに実行されます。

このパッチは、Joplinのv2.9.1リリースで公開されています。Joplinのバージョンv2.8.8およびそれ以前のバージョンが影響を受けます。この脆弱性は、CVE-2022-35131として登録されており、機密性、完全性、可用性への影響が大きいため、NVDのCVSSスコアリングで9.0と評価されました。攻撃が成功すると、認証された任意のユーザーが脆弱性のあるノートブックを検索する必要があります。

特に、共有ノートブックを受け取っている場合は、できるだけ早くジョプリンを最新版にアップデートすることをお勧めします。

Zlib のヒープベースのバッファオーバーフローの脆弱性

データ圧縮に使用される汎用ライブラリ zlib に、ヒープベースのバッファオーバーフローの脆弱性が確認されました。この脆弱性は、CVE-2022-37434として登録されており、1.2.12 以下のすべてのバージョンに影響します。

inflate.c のヒープベースのバッファオーバーリードまたはバッファオーバーフローにより、大きな gzip ヘッダーのエクストラフィールドを介して、脆弱性を悪用される可能性があります。開発者が作成したpull request のコメントによると、extra field が inflateGetHeader() でユーザが提供したスペースより大きく、inflate() の複数回の呼び出しにより extra header データが配信された場合、提供されたスペースのバッファオーバーフローが発生する可能性があるとのことです。本脆弱性は、inflateGetHeader()メソッドを使用するアプリケーションにのみ影響します。 

NVIDIA GPU ディスプレイドライバに複数の脆弱性が発見される

NVIDIA最も人気のあるGPU メーカーの 1 つであるGPU は、Windows および Linux プラットフォーム用の ディスプレイドライバに発見された複数の脆弱性に関するセキュリティ勧告を発表しました。これらの脆弱性は、サービス拒否、情報公開、特権の昇格、コード実行、データ改ざんなど、さまざまなタイプの攻撃に悪用される可能性があります。 

NVIDIAのセキュリティ勧告によると、深刻度の高い脆弱性のひとつである CVE-2022-31607 は、カーネルモード層 (nvidia.ko) に影響し、基本機能を持つローカルユーザーが不適切な入力検証を行うことで、いくつかの悪用経路を引き起こす可能性があるとのことです。この脆弱性は Linux に影響を与え、CVSS スコアは 7.8 で、機密性、完全性、可用性に関して高い評価を受けています。 

CVE-2022-31608 は、D-Bus のオプションの設定ファイルに、コードを実行される可能性のある脆弱性があることを説明しています。この脆弱性は、基本的な権限を持つローカルユーザーによって利用される可能性があります。NVIDIAのセキュリティ勧告で言及されている CVE のほとんどは、悪用に成功するために犠牲者のシステムのローカル特権を必要とします。 

NVIDIA 現在お使いのPCにインストールされているディスプレイドライバーがどれなのか、NVIDIA のガイドを参考にすることができます。


コメント (2)

  1. Author Photo

    The link for this Joplin(https://joplin.org/) is wrong it should be https://joplinapp.org/

コメントを残す

あなたのメールアドレスは公開されません。必須項目には*印がついています。