Juniper Junos OSの複数の脆弱性(JSA11169)

high Nessus プラグイン ID 148681

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされたJunos OSのバージョンは、JSA11169アドバイザに記載されている複数の脆弱性の影響を受けます。

- 7.4より前のOpenSSHのssh-agentにあるssh-agent.cの信頼できない検索パスの脆弱性により、転送エージェントソケットの制御を活用して、リモートの攻撃者が任意のローカルPKCS#11モジュールを実行する可能性があります。
(CVE-2016-10009)

- 7.4以前のOpenSSHのsshdは、権限分離が使用されていない場合、転送されたUnixドメインソケットをrootとして作成します。これにより、ローカルユーザーが、serverloop.cに関連する、詳細不明なベクトルを通じて権限を取得する可能性があります。(CVE-2016-10010)

- 7.4より前のOpenSSHでは、sshdのauthfile.cが、バッファの内容に対するreallocの影響を適切に考慮していません。これにより、ローカルの攻撃者が、権限で分けられた子プロセスへのアクセスを利用して機密の秘密鍵情報を取得する可能性があります。(CVE-2016-10011)

- 7.4以前のOpenSSHのsshdにおける共有メモリマネージャー(事前認証圧縮に関連)は、すべてのコンパイラによって境界チェックが実施されることを保証しません。これにより、m_zbackおよびm_zlibデータ構造に関連した、サンドボックス特権分離プロセスへのアクセスを利用することで、ローカルユーザーが権限を取得する可能性があります。(CVE-2016-10012)

- 7.4以前のOpenSSHのsshdにより、Honggfuzzによって示されるように、リモートの攻撃者がkex.cとpacket.cに関連したシーケンス外NEWKEYSメッセージを介して、サービス拒否攻撃(NULLポインターデリファレンスおよびデーモンクラッシュ)を引き起こす可能性があります。(CVE-2016-10708)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

JuniperアドバイザリJSA11169に記載されている該当のJunosソフトウェアリリースを適用してください

参考資料

http://www.nessus.org/u?3113e88d

プラグインの詳細

深刻度: High

ID: 148681

ファイル名: juniper_jsa11169.nasl

バージョン: 1.5

タイプ: combined

公開日: 2021/4/15

更新日: 2023/7/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-10009

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2016-10012

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/4/14

脆弱性公開日: 2016/12/19

参照情報

CVE: CVE-2016-10009, CVE-2016-10010, CVE-2016-10011, CVE-2016-10012, CVE-2016-10708

JSA: JSA11169