CERT Coordination Center (CERT/CC:Carnegie Mellon University)は5月24日(米国時間)、「VU#667933 - Pulse Connect Secure Samba buffer overflow」において、Pulse Connect Secure (PCS)ゲートウェイにバッファオーバーフローの脆弱性が存在すると伝えた。この脆弱性を悪用されると、遠隔から認証された攻撃者によってroot権限で任意のコードが実行されるおそれがある。

  • VU#667933 - Pulse Connect Secure Samba buffer overflow

    VU#667933 - Pulse Connect Secure Samba buffer overflow

Pulse Connect Secure (PCS)には、Windowsファイル共有に接続する機能がある。この機能はいくつかのCGIによって提供されており、これらCGIがSamba 4.5.10ベースのライブラリやヘルパーアプリケーションを使用している。このSamba関連のコードにバッファーオーバーフローの脆弱性が存在しており、最終的にroot権限で任意のコードが実行される危険性があるとされている。

具体的には、一部のSMBの操作で長いサーバ名を使用することで、スタックバッファオーバーフローまたはヒープバッファオーバーフローが引き起こされ、smbcltアプリケーションがクラッシュする。

この脆弱性は、CERT/CCが情報を公開した時点では解決方法が明らかにされていない点に注意が必要。回避策はPulse Secureから公開されており、CERT/CCは該当するプロダクトを仕様している場合には回避策の適用を検討することを推奨している。