製品・ソフトウェアに関する情報
Icinga におけるスタックベースのバッファオーバーフローの脆弱性
Title Icinga におけるスタックベースのバッファオーバーフローの脆弱性
Summary

Icinga には、スタックベースのバッファオーバーフローの脆弱性が存在します。

Possible impacts リモート認証されたユーザにより、下記の関数の過度に長い文字列を介して、サービス運用妨害 (クラッシュ) 状態にされる、および任意のコードを実行される可能性があります。  (1) cgi/cgiutils.c の display_nav_table 関数 (2) cgi/cgiutils.c の page_limit_selector 関数 (3) cgi/cgiutils.c の print_export_link 関数 (4) cgi/cgiutils.c の page_num_selector 関数 (5) cgi/status.c の status_page_num_selector 関数 (6) cgi/config.c の display_command_expansion 関数  また、CVE-2013-7107 の脆弱性を利用されることで、認証なしで悪用される可能性があります。 
Solution

ベンダより正式な対策が公開されています。ベンダ情報を参照して適切な対策を実施してください。

Publication Date Dec. 17, 2013, midnight
Registration Date Jan. 16, 2014, 4:37 p.m.
Last Update Jan. 16, 2014, 4:37 p.m.
CVSS2.0 : 警告
Score 6.5
Vector AV:N/AC:L/Au:S/C:P/I:P/A:P
Affected System
The Icinga Project
Icinga 1.10.2 未満の 1.10
Icinga 1.8.5 未満
Icinga 1.9.4 未満の 1.9
CVE (情報セキュリティ 共通脆弱性識別子)
CWE (共通脆弱性タイプ一覧)
ベンダー情報
Change Log
No Changed Details Date of change
0 [2014年01月16日]
  掲載
Feb. 17, 2018, 10:37 a.m.

NVD Vulnerability Information
CVE-2013-7106
Summary

Multiple stack-based buffer overflows in Icinga before 1.8.5, 1.9 before 1.9.4, and 1.10 before 1.10.2 allow remote authenticated users to cause a denial of service (crash) and possibly execute arbitrary code via a long string to the (1) display_nav_table, (2) page_limit_selector, (3) print_export_link, or (4) page_num_selector function in cgi/cgiutils.c; (5) status_page_num_selector function in cgi/status.c; or (6) display_command_expansion function in cgi/config.c. NOTE: this can be exploited without authentication by leveraging CVE-2013-7107.

Publication Date Jan. 16, 2014, 1:08 a.m.
Registration Date Jan. 26, 2021, 3:49 p.m.
Last Update Nov. 21, 2024, 11 a.m.
Affected software configurations
Configuration1 or higher or less more than less than
cpe:2.3:a:icinga:icinga:0.8.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:0.8.4:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.9.2:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.0.2:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.9.3:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.2.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:0.8.3:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.9.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.6.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.7.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:0.8.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.3.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.7.4:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.8.2:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.8.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:0.8.2:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:*:*:*:*:*:*:*:* 1.8.4
cpe:2.3:a:icinga:icinga:1.7.2:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.0.3:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.3.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.4.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.7.3:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.8.3:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.8.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.6.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.0:rc1:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.6.2:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.9.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.4.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.10.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.2.0:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.0.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.7.1:*:*:*:*:*:*:*
cpe:2.3:a:icinga:icinga:1.10.0:*:*:*:*:*:*:*
Related information, measures and tools
Common Vulnerabilities List