Amazon Linux 2:xorg-x11-server (ALAS-2020-1433)

critical Nessus プラグイン ID 137090

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

libX11 がサーバーから送信される入力を適切に検証しないため、XListExtensions() 関数と XGetFontPath() 関数が無効な要素のリストを作成し、その結果、XFreeExtensionsList() と XFreeFontPath() を無効なメモリにアクセスさせることがわかりました。悪意のある X サーバーの構成や、そのサーバーから送信されるデータの変更ができる攻撃者がこの欠陥を悪用し、libX11 を使用するアプリケーションをクラッシュさせ、サービス拒否を引き起こす可能性があります。(CVE-2018-14598)

関数 XGetFontPath()、XListExtensions()、および XListFonts() の libX11 において、off-by-one エラーが見つかりました。悪意のある X サーバーの構成や、そのサーバーから送信されるデータの変更ができる攻撃者がこの欠陥を悪用し、プログラムをクラッシュさせたり、メモリ破損によるその他の詳細不明な影響を与えたりする可能性があります。(CVE-2018-14599)

NULL バイトに制限されている領域外書き込みが、XListExtensions() 関数と XGetFontPath() 関数の libX11 で発見されました。長さフィールドは符号付き値と見なされ、ライブラリは意図されたバッファの前にメモリにアクセスします。悪意のある X サーバーの構成や、そのサーバーから送信されるデータの変更ができる攻撃者がこの欠陥を悪用し、プログラムをクラッシュさせたり、メモリ破損によるその他の詳細不明な影響を与えたりする可能性があります。(CVE-2018-14600)

libxkbcommon にブール式を解析する方法に、制御されていない再帰の欠陥が見つかりました。xkbcomp に提供される特別に細工されたファイルにより、アプリケーションがクラッシュする可能性があります。(CVE-2018-15853)

ローカルの攻撃者が 0.8.1 より前の xkbcommon における未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) できる可能性がありました。これは、ジオメトリトークンが不適切にサポート対象外になったためです (CVE-2018-15854)。

ローカルの攻撃者が 0.8.1 より前の xkbcommon における未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) できる可能性がありました。これは、xkb_geometry セクションの XkbFile が不適切に処理されたためです (CVE-2018-15855)。

ローカルの攻撃者が、0.8.1 より前の xkbcommon の compose/parser.c (別名キーマップパーサー) で予期しない状況で EOL に達したときの無限ループを利用して、細工されたキーマップファイルの解析中にサービス拒否を引き起こす可能性がありました (CVE-2018-15856)。

ローカルの攻撃者が 0.8.1 より前の xkbcommon の xkbcomp/ast-build.c の ExprAppendMultiKeysymList での無効な解放を利用して、細工されたキーマップファイルを提供することで、xkbcommon キーマップパーサーをクラッシュさせたり、詳細不明なその他の影響を与える可能性がありました (CVE-2018-15857)。

ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の ExprResolveLhs での無効なアトムの解析時の未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。これは、ループの失敗が不適切に処理されるためです (CVE-2018-15859)。

ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の ExprResolveLhs で未チェックの NULL ポインターの使用を利用して、細工されたキーマップファイル (xkb_intern_atom の失敗を引き起こす) を提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました (CVE-2018-15861)。

ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/expr.c の LookupModMask での未チェックの NULL ポインターの使用を利用して、無効な仮想修飾子を使って細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました (CVE-2018-15862)。

ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/compat.c の ResolveStateAndPredicate での未チェックの NULL ポインターの使用を利用して、no-op modmask 式を使って細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。
(CVE-2018-15863)

ローカルの攻撃者が、0.8.2 より前の xkbcommon の xkbcomp/parser.y の resolve_keysym での未チェック NULL ポインターの使用を利用して、細工されたキーマップファイルを提供することで、xkbcommon パーサーをクラッシュ (NULL ポインターデリファレンス) させる可能性がありました。これは、作成されていないマップに対してマップアクセスを試行できるためです (CVE-2018-15864)。

ソリューション

「yum update xorg-x11-server」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2020-1433.html

プラグインの詳細

深刻度: Critical

ID: 137090

ファイル名: al2_ALAS-2020-1433.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/6/4

更新日: 2024/3/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-14600

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:xorg-x11-server-xdmx, p-cpe:/a:amazon:linux:xorg-x11-server-xephyr, p-cpe:/a:amazon:linux:xorg-x11-server-xnest, p-cpe:/a:amazon:linux:xorg-x11-server-xorg, p-cpe:/a:amazon:linux:xorg-x11-server-xvfb, p-cpe:/a:amazon:linux:xorg-x11-server-xwayland, p-cpe:/a:amazon:linux:xorg-x11-server-common, p-cpe:/a:amazon:linux:xorg-x11-server-debuginfo, p-cpe:/a:amazon:linux:xorg-x11-server-devel, p-cpe:/a:amazon:linux:xorg-x11-server-source, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2020/6/3

脆弱性公開日: 2018/8/24

参照情報

CVE: CVE-2018-14598, CVE-2018-14599, CVE-2018-14600, CVE-2018-15853, CVE-2018-15854, CVE-2018-15855, CVE-2018-15856, CVE-2018-15857, CVE-2018-15859, CVE-2018-15861, CVE-2018-15862, CVE-2018-15863, CVE-2018-15864

ALAS: 2020-1433