Debianは1月29日、コマンドラインネットワークトラフィック分析ツールの「tcpdump」に見つかった32件の脆弱性を修正するセキュリティアップデートを公開した。

脆弱性を悪用された場合、サービス妨害（DoS）状態を誘発されたり、任意のコードを実行されたりする恐れがあるとされ、Debianではtcpdumpパッケージをアップグレードするよう勧告した。

米セキュリティ機関SANS Internet Storm Centerはこの脆弱性について、「ライブの攻撃トラフィック監視にtcpdumpを使っている場合は特に憂慮される」と指摘。「-Z userid」のオプションを使ってroot権限ではなくユーザー権限で起動することも可能だが、それでもユーザーとして任意のコードを実行することはできると解説している。

脆弱性の詳細は不明だが、tcpdumpの4.9.0よりも前のバージョンは全て影響を受ける可能性があるという。脆弱性は「プリント」機能に関連していると思われ、「『-w』のオプションを使ってパケットをファイルに書き出している場合、こうした機能は呼び出されないはず」とSANSでは指摘している。

※記事初出時、SANSのコメントに誤りがありました。「『-w』のオプションを使ってパケットをファイルに書き出している場合、こうした機能は呼び出されないはず」が正しいコメントとなります。お詫びして訂正いたします（02/02 19:53）

関連キーワード 脆弱性 | Debian | SANS



Copyright © ITmedia, Inc. All Rights Reserved.