Oracle Solaris PAMのparse_user_name()のバッファオーバーフロー (CVE-2020-14871 )

critical Nessus プラグイン ID 142712

概要

リモートホストで実行中のSSHサーバーは、バッファオーバーフローの脆弱性による影響を受けます。

説明

リモートのSSHサーバーは、parse_user_name()関数の欠陥によるセキュリティバイパスの脆弱性の影響を受けます。リモートの攻撃者が、細工されたキーボードインタラクティブなユーザー名文字列を介してこれを悪用し、ターゲットシステム上で任意のコードを実行する可能性があります。

ソリューション

Oracleは、影響を受けるシステムのセキュリティ更新をリリースしました。

参考資料

http://www.nessus.org/u?d4522610

https://www.oracle.com/security-alerts/cpuoct2020.html

プラグインの詳細

深刻度: Critical

ID: 142712

ファイル名: solaris_ssh_pam_cve-2020-14871.nbin

バージョン: 1.150

タイプ: remote

ファミリー: Misc.

公開日: 2020/11/11

更新日: 2024/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-14871

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:solaris

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2020/10/21

脆弱性公開日: 2020/10/21

CISA の既知の悪用された脆弱性の期限日: 2022/5/3

エクスプロイト可能

Metasploit (Oracle Solaris SunSSH PAM parse_user_name() Buffer Overflow)

参照情報

CVE: CVE-2020-14871