Amazon Linux AMI:nagios(ALAS-2017-899)

critical Nessus プラグイン ID 103651

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

3.5.1、4.0.2以前のNagios Core、1.8.5より前、1.9.4より前の1.9、1.10.2より前の1.10のIcingaの複数のoff-by-oneエラーのために、認証されたリモートユーザーがプロセスメモリから秘密情報を取得したり、サービス拒否(クラッシュ)を引き起こす可能性があります。この攻撃は、cgi/の中の(1)avail.c、(2)cmd.c、(3)config.c、(4)extinfo.c、(5)histogram.c、(6)notifications.c、(7)outages.c、(8)status.c、(9)statusmap.c、(10)summary.c、(11)trends.cの中のprocess_cgivars関数に対して、変数リストの中の最終キー値の中の長い文字列を介して、ヒープベースのバッファオーバーリードをトリガーすることで実行されます。4.0.3rc1以前のNagios Coreのcgi/cmd.cのcmd_submitf関数におけるスタックベースのバッファオーバーフロー、および1.8.6より前、1.9.5より前の1.9、1.10.3より前の1.10のIcingaによって、cmd.cgiへの長いメッセージで、リモートの攻撃者がサービス拒否(セグメンテーション違反)を引き起こす可能性があります。Nagiosに含まれるSnoopyライブラリで、さまざまなコマンド実行の欠陥が発見されました。これらの欠陥により、リモートの攻撃者がNagios HTTPヘッダーを操作して任意のコマンドを実行する可能性がありました。Nagiosがログファイルを処理する方法に、権限昇格の欠陥が見つかりました。Nagiosのロギング設定(Nagiosのユーザー/グループ)を制御できる攻撃者がこの欠陥を使用して、自分の権限をrootに昇格させる可能性があります。Nagios Core 3.5.1、4.0.2以前では、contrib/daemonchk.cのprocess_cgivars関数にoff-by-oneエラーがあるため、リモートの認証されたユーザーが変数リストの最後のキー値にある長い文字列を使用して、プロセスメモリから秘密情報を取得したり、サービス拒否(クラッシュ)を引き起こしたりすることで、ヒープベースのバッファオーバーリードがトリガーされる可能性があります。Nagios Core 3.4.4、3.5.1以前のrss-newsfeed.phpでは、MAGPIE_CACHE_ONが1に設定されているとき、ローカルのユーザーが/tmp/magpie_cacheにsymlink攻撃を仕掛け、任意のファイルを上書きする可能性があります。(1)ampache、(2)libphp-snoopy、(3)mahara、(4)mediamate、(5)opendb、(6)pixelpost、および他の製品でも使用されている、Snoopy 1.2.3以前の_httpsrequest関数(Snoopy/Snoopy.class.php)を使用して、リモートの攻撃者がhttps URLのシェルメタキャラクタを使い任意のコマンドを実行する可能性があります。

ソリューション

「yum update nagios」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2017-899.html

プラグインの詳細

深刻度: Critical

ID: 103651

ファイル名: ala_ALAS-2017-899.nasl

バージョン: 3.4

タイプ: local

エージェント: unix

公開日: 2017/10/4

更新日: 2019/4/10

サポートされているセンサー: Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:nagios, p-cpe:/a:amazon:linux:nagios-common, p-cpe:/a:amazon:linux:nagios-debuginfo, p-cpe:/a:amazon:linux:nagios-devel, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2017/10/3

参照情報

CVE: CVE-2008-4796, CVE-2008-7313, CVE-2013-4214, CVE-2013-7108, CVE-2013-7205, CVE-2014-1878, CVE-2014-5008, CVE-2014-5009, CVE-2016-9566

CWE: 94

ALAS: 2017-899