Ubuntu 14.04 LTS / 16.04 LTS : GNU C ライブラリの脆弱性 (USN-3534-1)

critical Nessus プラグイン ID 106134

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

GNU Cライブラリが、カーネルのgetcwd(2) syscallからのすべての可能な戻り値を適切に処理していないことがわかりました。ローカルの攻撃者は、これを悪用してsetuidプログラムで任意のコードを実行し、管理者権限を得る可能性があります。
(CVE-2018-1000001)

GNU Cライブラリの動的ローダーの_dl_init_paths()関数でメモリリークが発見されました。ローカルの攻撃者は、LD_HWCAP_MASK 環境変数の特別に細工された値を使用して、CVE-2017-1000409やハードリンク保護が無効化されたシステムの別の脆弱性とこの問題を組み合わせて悪用することで、管理者特権を得る可能性があります。(CVE-2017-1000408)

GNU Cライブラリの動的ローダーの_dl_init_paths()関数でヒープベースのバッファオーバーフローが発見されました。ローカルの攻撃者は、LD_LIBRARY_PATH環境変数の特別に細工された値を使用して、CVE-2017-1000408やハードリンク保護が無効化されたシステムの他の脆弱性とこの問題を組み合わせて悪用することで、管理者特権を得る可能性があります。
(CVE-2017-1000409)

GNU Cライブラリのglob()の実装でヒープベースのバッファオーバーフローを引き起こすoff-by-oneのエラーが発見されました。リモートの攻撃者がこれを悪用し、悪意をもって細工されたパターンを介してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。(CVE-2017-15670)

GNU Cライブラリのglob()実装で、~演算子を使用したユーザー名のアンエスケープ中に、ヒープベースのバッファオーバーフローが検出されました。
リモートの攻撃者がこれを悪用し、悪意をもって細工されたパターンを介してサービス拒否を引き起こしたり、任意のコードを実行したりする可能性があります。
(CVE-2017-15804)

権限が設定された (setuid または AT_SECURE) プログラムに対して、GNU C ライブラリの動的ローダーが、$ORIGINを含む RPATH や RUNPATH を不適切に処理することがわかりました。ローカルの攻撃者がこれを悪用して、現在の作業ディレクトリで特別に細工されたライブラリを提供することで、管理者権限を可能性があります。(CVE-2017-16997)

SIZE_MAXに近いサイズのオブジェクトを割り当てようとすると、GNU Cライブラリのmalloc()実装が小さすぎるメモリブロックを返し、ヒープベースのオーバーフローが発生することがわかりました。攻撃者はこれを悪用して、サービス拒否を引き起こすか、任意のコードを実行する可能性があります。この問題の影響を受けるのは、Ubuntu 17.10のみです。(CVE-2017-17426)。

注意: Tenable Network Security は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。Tenable では、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-3534-1

プラグインの詳細

深刻度: Critical

ID: 106134

ファイル名: ubuntu_USN-3534-1.nasl

バージョン: 3.11

タイプ: local

エージェント: unix

公開日: 2018/1/18

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.7

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2017-16997

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2017-15804

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:libc6, p-cpe:/a:canonical:ubuntu_linux:libc6-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-amd64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-armel, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-ppc64, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-s390, p-cpe:/a:canonical:ubuntu_linux:libc6-dev-x32, p-cpe:/a:canonical:ubuntu_linux:libc6-i386, p-cpe:/a:canonical:ubuntu_linux:libc6-pic, p-cpe:/a:canonical:ubuntu_linux:libc6-ppc64, p-cpe:/a:canonical:ubuntu_linux:libc6-prof, p-cpe:/a:canonical:ubuntu_linux:libc6-s390, p-cpe:/a:canonical:ubuntu_linux:libc6-udeb, p-cpe:/a:canonical:ubuntu_linux:libc6-x32, p-cpe:/a:canonical:ubuntu_linux:libnss-dns-udeb, p-cpe:/a:canonical:ubuntu_linux:libnss-files-udeb, p-cpe:/a:canonical:ubuntu_linux:locales, p-cpe:/a:canonical:ubuntu_linux:locales-all, p-cpe:/a:canonical:ubuntu_linux:multiarch-support, p-cpe:/a:canonical:ubuntu_linux:nscd, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:eglibc-source, p-cpe:/a:canonical:ubuntu_linux:glibc-source, p-cpe:/a:canonical:ubuntu_linux:libc-bin, p-cpe:/a:canonical:ubuntu_linux:libc-dev-bin

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2018/1/17

脆弱性公開日: 2017/10/20

エクスプロイト可能

Metasploit (glibc realpath() Privilege Escalation)

参照情報

CVE: CVE-2017-1000408, CVE-2017-1000409, CVE-2017-15670, CVE-2017-15804, CVE-2017-16997, CVE-2017-17426, CVE-2018-1000001

USN: 3534-1