Security NEXTでは、最新の情報セキュリティに関するニュースを日刊でお届けしています。

「Mingw-w64」由来の実行ファイルに「ASLR」を利用しない脆弱性

「Mingw-w64」において作成されたWindows実行ファイルが、利用するとされる脆弱性保護機能を実際は利用していないことが判明した。セキュリティ機関が注意を呼びかけている。

同ソフトは、「MinGW(Minimalist GNU for Windows)」のフォーク。デフォルトで作成したWindows実行ファイルにおいて、メモリ空間をランダムに配置することで、脆弱性に対する攻撃の影響を緩和する「ASLR(Address Space Layout Randomization)」を利用するとされるが、実際は同機能を利用していない脆弱性「CVE-2018-5392」が判明した。

実行ファイルのPEヘッダに「ASLR」との互換性を示す内容を含むものの、再配置テーブルが削除され、「ASLR」を利用しておらず、「ROP(return-oriented programming)」攻撃に対して脆弱だという。

CERT/CCでは、同脆弱性の回避策として「ASLR」の再配置テーブルを強制的に保持させる方法を紹介。利用者へ注意を呼びかけている。

20180806_cc_001.jpg
脆弱性の影響を受けるベンダー(表:CERT/CC)

(Security NEXT - 2018/08/06 ) このエントリーをはてなブックマークに追加

PR

関連記事

「Chrome 77.0.3865.120」がリリース - 重要度「高」の脆弱性5件を修正
macOS向け端末エミュレータ「iTerm2」に深刻な脆弱性
D-Link製アクセスポイントに複数脆弱性 - コマンド実行のおそれ
MS月例パッチが公開、脆弱性59件を修正 - 悪用は未確認
脆弱性16件の修正含む「macOS Catalina 10.15」をリリース - Apple
「vBulletin」に複数脆弱性、パッチが公開 - 前回より2週間弱で
「EC-CUBE」向け決済モジュールに複数脆弱性
「Webmin」のソースコード改ざんで脆弱性、攻撃コード公開 - アクセス増加の観測も
「IE」ゼロデイ脆弱性へ対処する定例外更新を再リリース - 不具合判明受け
「Elasticsearch」脆弱性狙う攻撃が増加傾向 - 仮想通貨発掘目当てか