Debian DLA-1639-1: systemdのセキュリティ更新

high Nessus プラグイン ID 121316
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

systemdのjournaldコンポーネントに、クラッシュまたはコード実行につながる可能性がある、複数の脆弱性が見つかりました。

CVE-2018-16864

systemd-journaldで、多数のエントリがジャーナルソケットに送信されたときに、メモリが無制限に割り当てられ、その結果、スタックが別のメモリ領域とクラッシュする可能性があることがわかりました。ローカルの攻撃者または(systemd-journal-remoteが使用されている場合は)リモートの攻撃者が、この欠陥を悪用してsystemd-journaldをクラッシュさせたり、journald権限でコードを実行したりする可能性があります。

CVE-2018-16865

systemd-journaldで、長いコマンドライン引数を持つプログラムがsyslogを呼び出したときに、メモリが無制限に割り当てられ、その結果、別のメモリ領域とのスタッククラッシュが発生する可能性があることがわかりました。ローカルの攻撃者がこの欠陥を悪用してsystemd-journaldをクラッシュさせたり、権限を昇格させたりする可能性があります。v240までのバージョンが脆弱です。

Debian 8「Jessie」では、これらの問題はバージョン215-17+deb8u9で修正されました。

systemdパッケージをアップグレードすることをお勧めします。

注: Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

関連情報

https://lists.debian.org/debian-lts-announce/2019/01/msg00016.html

https://packages.debian.org/source/jessie/systemd

プラグインの詳細

深刻度: High

ID: 121316

ファイル名: debian_DLA-1639.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2019/1/23

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

Base Score: 4.6

Temporal Score: 3.6

ベクトル: AV:L/AC:L/Au:N/C:P/I:P/A:P

現状ベクトル: E:POC/RL:OF/RC:C

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:gir1.2-gudev-1.0, p-cpe:/a:debian:debian_linux:libgudev-1.0-0, p-cpe:/a:debian:debian_linux:libgudev-1.0-dev, p-cpe:/a:debian:debian_linux:libpam-systemd, p-cpe:/a:debian:debian_linux:libsystemd-daemon-dev, p-cpe:/a:debian:debian_linux:libsystemd-daemon0, p-cpe:/a:debian:debian_linux:libsystemd-dev, p-cpe:/a:debian:debian_linux:libsystemd-id128-0, p-cpe:/a:debian:debian_linux:libsystemd-id128-dev, p-cpe:/a:debian:debian_linux:libsystemd-journal-dev, p-cpe:/a:debian:debian_linux:libsystemd-journal0, p-cpe:/a:debian:debian_linux:libsystemd-login-dev, p-cpe:/a:debian:debian_linux:libsystemd-login0, p-cpe:/a:debian:debian_linux:libsystemd0, p-cpe:/a:debian:debian_linux:libudev-dev, p-cpe:/a:debian:debian_linux:libudev1, p-cpe:/a:debian:debian_linux:libudev1-udeb, p-cpe:/a:debian:debian_linux:python3-systemd, p-cpe:/a:debian:debian_linux:systemd, p-cpe:/a:debian:debian_linux:systemd-dbg, p-cpe:/a:debian:debian_linux:systemd-sysv, p-cpe:/a:debian:debian_linux:udev, p-cpe:/a:debian:debian_linux:udev-udeb, cpe:/o:debian:debian_linux:8.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2019/1/23

脆弱性公開日: 2019/1/11

参照情報

CVE: CVE-2018-16864, CVE-2018-16865