Check Point Gaiaオペレーティングシステム管理者パスワードの切り捨て(sk156192)

high Nessus プラグイン ID 134891

概要

リモートホストに、ベンダー提供のセキュリティパッチがありません。

説明

リモートホストは、TCPネットワーキングのLinuxカーネルの処理に関連する複数の脆弱性の影響を受けるGaiaオペレーティングシステムのバージョンを実行しています。
- TCP_SKB_CB(skb)->tcp_gso_segsの16ビット幅がオーバーフローする可能性があります。これにより、システムがクラッシュし、サービス拒否が引き起こされる可能性があります。(CVE-2019-11477)

- 特定のTCP Selective Acknowledgementシーケンスを処理するとき、Linuxカーネルのtcp_fragmentでTCP再送信キューが断片化される可能性があります。これが攻撃者に悪用され、サービス拒否が引き起こされる可能性があります。(CVE-2019-11478)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

ベンダーのアドバイザリに記載されている関連パッチと修正を適用してください。

関連情報

http://www.nessus.org/u?2ba8a64f

プラグインの詳細

深刻度: High

ID: 134891

ファイル名: check_point_gaia_sk156192.nasl

バージョン: 1.2

タイプ: local

ファミリー: Firewalls

公開日: 2020/3/25

更新日: 2020/3/26

構成: パラノイドモードの有効化

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 5.8

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2019-11477

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:check_point:gaia_os

必要な KB アイテム: Host/Check_Point/version, Host/Check_Point/model, Host/Check_Point/hotfixes, Settings/ParanoidReport

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/6/18

脆弱性公開日: 2019/6/18

参照情報

CVE: CVE-2019-11477, CVE-2019-11478