CVE-2017-20229 は、MAWK 1.3.3-17 に存在するバッファオーバーフローの脆弱性です。攻撃者は、ユーザー入力の境界チェックが不十分なため、任意のコードを実行できます。影響を受けるバージョンは 1.3.3-17 です。この脆弱性に対する公式の修正プログラムはまだ提供されていません。
CVE-2017-20229 は、MAWK のバージョン 1.3.3-17 以前に影響を与え、スタックベースのバッファオーバーフローの脆弱性を持っています。この欠陥により、攻撃者は、ユーザーからの入力に対する不十分な境界チェックを悪用することで、任意のコードを実行できます。悪意のあるデータがスタックバッファをオーバーフローし、重要なデータを上書きし、攻撃者がプログラムの実行を制御することを可能にする可能性があります。CVSS スコアが 9.8 であるため、この脆弱性は深刻であり、正常に悪用されると、システムの完全な侵害につながる可能性があります。修正プログラムがないことは、状況をさらに悪化させ、影響を受けるシステムの慎重な評価と代替の軽減策の実施が必要です。
MAWK の CVE-2017-20229 脆弱性は、スタックバッファオーバーフローをトリガーする悪意のある入力を作成することで悪用できます。攻撃者は、MAWK に特別に設計された入力を送信し、スタックバッファの容量を超えて、重要なメモリ領域を上書きできます。これにより、攻撃者はプログラムの実行フローを制御し、任意のコードを実行できるようになる可能性があります。Return-Oriented Programming (ROP) 技術を使用して、メモリ内の既存の関数への呼び出しチェーンを構築し、注入された悪意のあるコードがない場合でもコードの実行を実現できます。正常なエクスプロイトには、攻撃者が MAWK に入力を送信できる必要があります。これは、ネットワークインターフェイスまたは構成ファイル経由で可能になる場合があります。
エクスプロイト状況
EPSS
0.07% (22% パーセンタイル)
CISA SSVC
CVE-2017-20229 の MAWK 向けの公式パッチがないため、軽減策はリスク軽減戦略に焦点を当てています。可能な場合は、MAWK 1.3.3-17 以前のバージョンを使用しないことを強くお勧めします。アップグレードが実現できない場合は、MAWK で処理する前に、ユーザーからのすべての入力データを検証およびクリーンアップするための厳格な入力検証およびサニタイズ対策を実装します。これには、入力の長さを制限し、データ形式を検証し、潜在的に有害な文字を削除することが含まれます。また、システムを継続的に監視して、疑わしいアクティビティがないか確認することも重要です。MAWK を使用しているシステムをセグメント化されたネットワーク上で分離することを検討してください。侵入検知システム (IDS) を実装すると、エクスプロイトの試行を識別および対応するのに役立ちます。
MAWKを1.3.3-17以降のバージョンに更新してください。更新できない場合は、MAWKの他の代替手段を検討するか、利用可能な場合はセキュリティパッチを適用してください。
脆弱性分析と重要アラートをメールでお届けします。
いいえ、現在この脆弱性のための公式パッチはありません。
厳格な入力制御を実装し、システムを監視し、ネットワーク分離を検討してください。
ROP は、メモリ内の既存のコードスニペットを使用してコードを実行できる技術です。
この脆弱性は CVSS スコア 9.8 を持ち、重大なリスクを示しています。
不明なプロセスや疑わしいネットワークトラフィックなど、異常なアクティビティがないかシステムを監視してください。
CVSS ベクトル