CentOS 7:rsyslog(RHSA-2020:1000)

critical Nessus プラグイン ID 135313

概要

リモートの CentOS Linux ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 7 ホストに、RHSA-2020:1000 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c において、AIX ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数 lenMsg がデクリメントされます。0 だった値が -1 になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用して memmove を呼び出しますが、lenMsg が巨大な値として解釈され、ヒープオーバーフローが発生します。(CVE-2019-17041)

- Rsyslog v8.1908.0 で問題が見つかりました。contrib/pmcisconames/pmcisconames.c において、Cisco ログメッセージのパーサーでヒープオーバーフローが発生します。パーサーはログメッセージ区切り文字 (この場合はスペースまたはコロン) を見つけようとしますが、この制約を満たさない文字列を考慮していません。文字列が一致しなかった場合は、変数lenMsgが値ゼロに達し、無効なログメッセージを検出するサニティチェックがスキップされます。そのため、メッセージは有効と見なされ、パーサーは存在しないコロン区切り文字を処理します。この間に、符号付き整数 lenMsg がデクリメントされます。0 だった値が -1 になります。パーサーの次のステップは、メッセージのコンテンツを左にシフトすることです。
これを行うために、パーサーは、ターゲットと宛先の文字列への正しいポインターを使用してmemmoveを呼び出しますが、lenMsgが巨大な値として解釈され、ヒープオーバーフローが発生します。 (CVE-2019-17042)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2020:1000

プラグインの詳細

深刻度: Critical

ID: 135313

ファイル名: centos_RHSA-2020-1000.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2020/4/10

更新日: 2024/10/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-17042

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:centos:centos:rsyslog-gssapi, p-cpe:/a:centos:centos:rsyslog-relp, p-cpe:/a:centos:centos:rsyslog-mmnormalize, p-cpe:/a:centos:centos:rsyslog-snmp, p-cpe:/a:centos:centos:rsyslog-crypto, p-cpe:/a:centos:centos:rsyslog, p-cpe:/a:centos:centos:rsyslog-udpspoof, p-cpe:/a:centos:centos:rsyslog-doc, p-cpe:/a:centos:centos:rsyslog-pgsql, p-cpe:/a:centos:centos:rsyslog-gnutls, p-cpe:/a:centos:centos:rsyslog-elasticsearch, cpe:/o:centos:centos:7, p-cpe:/a:centos:centos:rsyslog-mmjsonparse, p-cpe:/a:centos:centos:rsyslog-mmaudit, p-cpe:/a:centos:centos:rsyslog-kafka, p-cpe:/a:centos:centos:rsyslog-mysql, p-cpe:/a:centos:centos:rsyslog-mmkubernetes, p-cpe:/a:centos:centos:rsyslog-libdbi, p-cpe:/a:centos:centos:rsyslog-mmsnmptrapd

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/4/8

脆弱性公開日: 2019/10/7

参照情報

CVE: CVE-2019-17041, CVE-2019-17042

RHSA: 2020:1000