Varnishの複数のバージョンがリリースされました。 [changelog] [パッケージDL] [ソースDL]
今回のリリースはセキュリティ対策によるもので、なるだけ迅速にアップデート、もしくは回避VCLを入れるべきです。
詳しくは公式情報(VSV00001)を参照してください。
脆弱性の内容
書くか少し迷ったんですが、テストコードがまんまコミットされてるので解説します・・
クライアントがTransfer-Encoding: chunkedかつchunk-sizeの指定が内部の変数でMSBが立つぐらい大きな指定でリクエストを行った場合、AssertでVarnishが再起動します。(DoS)
$ sudo varnishadm panic.show|head Panic at: Wed, 02 Aug 2017 16:45:40 GMT Assert error in v1f_pull_chunked(), http1/cache_http1_vfp.c line 172: Condition((vfe->priv2) == 0) not true. version = varnish-5.1.2 revision 6ece695, vrt api = 6. 0 ...
対象バージョン
Transfer-Encoding: chunkedに対応したのは4.0.1からなのでそれ以降のすべてのバージョンになります。
バージョン系 | 影響を受けるバージョン | 修正バージョン | パッケージDL先 |
---|---|---|---|
4.0.x | 4.0.1~4.0.4 | 4.0.5 | link |
4.1.x | 4.1.0~4.1.7 | 4.1.8 | link |
5.0.x | 5.0.0 | 5.1.3まで上げる必要があります | link |
5.1.x | 5.1.0~5.1.2 | 5.1.3 | link |
4.0.0及び3.0.xは先に述べた通り、そもそも今回の機能がないので対象外です。
回避方法(VCL)
VCLでの暫定的な回避方法があります。
これらはchunkedでリクエストしてきたものを503で落とすことで回避します。
大抵のブラウザの場合はTransfer-Encodingを指定したリクエストは行わない事が多いのですが、念のため確認すると良いでしょう。
varnishlog -cq ReqHeader:Transfer-Encoding -i ReqMethod -i ReqURL
これで何かしら出てきて、正規のリクエストの場合はVCLでの回避は不可能ですのでバージョンを上げる必要があります。
なおここで紹介している回避コードは公式そのままなので公式も参考にしてください(VSV00001)
4.0.x向け
インラインCを利用します。
そのためvcc_allow_inline_cをtrueに設定する必要があります
起動パラメータの場合は
-pvcc_allow_inline_c=true
varnishadmで指定する場合は
varnishadm param.set vcc_allow_inline_c true
で可能です
VCLは以下の通りです。
sub exploit_workaround_4_0 { # This needs to come before your vcl_recv function # The following code is only valid for Varnish Cache and # Varnish Cache Plus versions 4.0.x if (req.http.transfer-encoding ~ "(?i)chunked") { C{ struct dummy_req { unsigned magic; int restarts; int esi_level; int disable_esi; char hash_ignore_busy; char hash_always_miss; void *sp; void *wrk; int req_step; struct { void *a; void *b; }; int req_body_status; }; ((struct dummy_req *)ctx->req)->req_body_status = 6; }C return (synth(503, "Bad request")); } } sub vcl_recv { # Call this early in your vcl_recv function call exploit_workaround_4_0; }
4.1.xと5.0.0向け
同じくインラインCを利用しますので4.0.xで有効にしたように指定が必要です。
sub exploit_workaround_4_1 { # This needs to come before your vcl_recv function # The following code is only valid for Varnish Cache and # Varnish Cache Plus versions 4.1.x and 5.0.0 if (req.http.transfer-encoding ~ "(?i)chunked") { C{ struct dummy_req { unsigned magic; int step; int req_body_status; }; ((struct dummy_req *)ctx->req)->req_body_status = 5; }C return (synth(503, "Bad request")); } } sub vcl_recv { # Call this early in your vcl_recv function call exploit_workaround_4_1; }
5.1.x向け
インラインCは使用しません。
sub vcl_recv { if (req.http.transfer-encoding ~ "(?i)chunked") { return (fail); } }
その他
実は今回の脆弱性について概要と公開予定時刻を事前に教えてもらっていました(攻撃には使用できないぐらいの荒い情報ですが)
お陰で公開後に即対処することが出来たのですが、VIVU – Very Important Varnish Usersで触れられているようにVMLを買うと教えてもらえるようなので(€1000/年)
企業でVarnishを使っているころは買ってみると良いのではないでしょうか?