RHEL 6/7:glibc(RHSA-2017:1479)(Stack Clash)

high Nessus プラグイン ID 100890

概要

リモートのRed Hatホストに1つ以上のセキュリティ更新プログラムがありません。

説明

glibcの更新プログラムが、Red Hat Enterprise Linux 5 Extended Lifecycle Support、Red Hat Enterprise Linux 5.9 Long Life、Red Hat Enterprise Linux 6.2 Advanced Update Support、Red Hat Enterprise Linux 6.4 Advanced Update Support、Red Hat Enterprise Linux 6.5 Advanced Update Support、Red Hat Enterprise Linux 6.5 Telco Extended Update Support、Red Hat Enterprise Linux 6.6 Advanced Update Support、Red Hat Enterprise Linux 6.6 Telco Extended Update Support、Red Hat Enterprise Linux 6.7 Extended Update Support、Red Hat Enterprise Linux 7.2 Extended Update Supportで利用可能になりました。Red Hat製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度高と評価しています。詳細な重要度評価を示すCVSS(共通脆弱性評価システム)ベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに入手できます。glibcパッケージは、システム上の複数のプログラムによって使用される、標準Cライブラリ(libc)、POSIXスレッドライブラリ(libpthread)、標準数値演算ライブラリ(libm)、ネームサービスキャッシュデーモン(nscd)を提供しています。これらのライブラリがないと、Linuxシステムは正常に機能しません。セキュリティ修正プログラム:* ユーザー空間のバイナリ用スタックにメモリを割り当てている方法に欠陥が見つかりました。ヒープ(または異なるメモリ領域)とスタックメモリ領域が互いに隣接している場合、攻撃者はこの欠陥を使用してスタックガードギャップを飛び越し、プロセススタックまたは隣接メモリ領域の制御されたメモリ破損を発生させ、システム上でそれらの権限を増やす可能性があります。これはglibc側の軽減策で、安全な実行モードで動作するプログラムのLD_LIBRARY_PATHの処理をブロックし、LD_AUDIT、LD_PRELOAD、およびLD_HWCAP_MASKの処理によって実行される割り当ての数を減らし、この問題の悪用を困難にします。(CVE-2017-1000366)Red Hatは、この問題を報告してくれたQualys Research Labsに感謝の意を表します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/security/vulnerabilities/stackguard

https://access.redhat.com/errata/RHSA-2017:1479

https://access.redhat.com/security/cve/cve-2017-1000366

プラグインの詳細

深刻度: High

ID: 100890

ファイル名: redhat-RHSA-2017-1479.nasl

バージョン: 3.23

タイプ: local

エージェント: unix

公開日: 2017/6/20

更新日: 2019/10/24

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 5.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:5, cpe:/o:redhat:enterprise_linux:5.9, cpe:/o:redhat:enterprise_linux:6.2, cpe:/o:redhat:enterprise_linux:6.4, cpe:/o:redhat:enterprise_linux:6.5, cpe:/o:redhat:enterprise_linux:6.6, cpe:/o:redhat:enterprise_linux:6.7, cpe:/o:redhat:enterprise_linux:7.2, p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo-common, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/6/19

脆弱性公開日: 2017/6/19

参照情報

CVE: CVE-2017-1000366

RHSA: 2017:1479