Ubuntu 16.04 ESM: Eximの脆弱性 (USN-4934-2)

critical Nessus プラグイン ID 149323

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 16.04 LTSホストには、USN-4934-2のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-4.94.2より前のExim 4では、不必要な権限による実行が許可されています。Eximは (非rootユーザーが所有する) ログディレクトリでrootとして動作するため、シンボリックリンクまたはハードリンク攻撃により、ファイルシステム上の任意の場所で重要なroot所有ファイルが上書きされる可能性があります。(CVE-2020-28007)

-4.94.2より前のExim 4では、不必要な権限による実行が許可されています。Eximは (root以外のユーザーが所有する) スプールディレクトリでrootとして動作するため、攻撃者が/var/spool/exim4/inputスプールヘッダーファイルに書き込み、細工された受信者アドレスが間接的にコマンドを実行する可能性があります。(CVE-2020-28008)

-4.94.2より前のExim 4では、バッファオーバーフローに対する整数オーバーフローが可能です。これは、get_stdinputにより、特定のサイズ変数の際限のない増加を伴う際限のない読み取りが許可されているためです。注:オーバーフローに要する実行時間 (複数日) のために、悪用するのが実用的でない場合があります。(CVE-2020-28009)

-4.94.2より前のExim 4では、2つの送信者オプションを介したqueue_runにおけるヒープベースのバッファオーバーフローが可能です。-Rおよび-S。
これにより、eximからrootへの権限昇格が引き起こされる可能性があります。(CVE-2020-28011)

-4.94.2より前のExim 4では、rda_interpretがclose-on-execフラグのない権限のあるパイプを使用するため、ファイル記述子を意図しない制御Sphereへ露出することが可能です。(CVE-2020-28012)

-4.94.2より前のExim 4では、コマンドラインの-F '.('を誤って処理するため、ヒープベースのバッファオーバーフローが可能です。これにより、任意のユーザーからrootへの権限昇格が引き起こされる可能性があります。これは、strncpyで負のサイズを解釈するために発生します。(CVE-2020-28013)

-4.94.2より前のExim 4では、不必要な権限による実行が許可されています。eximユーザーは-oPオプションを利用できます。これにより、rootが所有するファイルが上書きされる可能性があるため、サービス拒否が可能になります。(CVE-2020-28014)

-4.94.2より前のExim 4には、行区切り記号の不適切な中立化があります。受信者アドレスに改行文字を含めることができるため、ローカルユーザーがrootプロセスの動作を変更する可能性があります。(CVE-2020-28015)

-4.94.2より前のExim 4では、-F ''がparse_fix_phraseにより誤って処理されるため、off-by-twoの領域外書き込みが可能です。(CVE-2020-28016)

-4.94.2より前のExim 4では、5,000万の受信者がいる電子メールメッセージを介して、receive_add_recipientで整数オーバーフローによるバッファオーバーフローが発生する可能性があります。注:リモートでの悪用は、リソース消費のために難しい場合があります。(CVE-2020-28017)

-4.92より前のExim 4では、整数オーバーフローからバッファオーバーフローへの脆弱性が存在します。これにより、認証されていないリモート攻撃者が、ヘッダー長の制限中に継続行の不適切な処理を利用することで、任意のコードを実行できます。(CVE-2020-28020)

- 4.94.2より前のExim 4では、メモリバッファの領域内における書き込みの不適切な操作制限があります。
これは、MAIL FROMおよびRCPT TOコマンド内でname=valueペアを処理するときに発生します。(CVE-2020-28022)

-4.94.2より前のExim 4では、バッファアンダーライトが発生する可能性があります。これにより、認証されていないリモート攻撃者が、任意のコマンドを実行する可能性があります。これは、smtp_ungetcが文字のプッシュバックのみを意図していたものの、実際にはEOFなどの非文字エラーコードをプッシュバックする可能性があるためです。(CVE-2020-28024)

-4.94.2より前のExim 4では、pdkim_finish_bodyhashがsig-> bodyhash.lenとb-> bh.lenの間の関係を検証しないため、領域外読み取りが可能です。このため、細工されたDKIM-Signatureヘッダーにより、プロセスメモリからの機密情報の漏洩が発生する可能性があります。(CVE-2020-28025)

-4.94.2より前のExim 4には、Delivery Status Notification (DSN) を有効にする非デフォルト構成に関連する、Line Delimitersの不適切な中立化があります。ORCPT =の特定の使用により、改行がスプールヘッダーファイルに配置され、認証されていないリモートの攻撃者が間接的にrootとして任意のコマンドを実行する可能性があります。(CVE-2020-28026)

- 4.94.2より前のExim 4には、不必要な権限による実行があります。delete_pid_fileの競合状態を利用することで、ローカルユーザーがrootとして任意のファイルを削除する可能性があります。これには、-oPおよび-oPXオプションが含まれます。
(CVE-2021-27216)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4934-2

プラグインの詳細

深刻度: Critical

ID: 149323

ファイル名: ubuntu_USN-4934-2.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2021/5/6

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: High

Base Score: 9.3

Temporal Score: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-28026

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:exim4, p-cpe:/a:canonical:ubuntu_linux:exim4-base, p-cpe:/a:canonical:ubuntu_linux:exim4-config, p-cpe:/a:canonical:ubuntu_linux:exim4-daemon-heavy, p-cpe:/a:canonical:ubuntu_linux:exim4-daemon-light, p-cpe:/a:canonical:ubuntu_linux:exim4-dev, p-cpe:/a:canonical:ubuntu_linux:eximon4

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/5/6

脆弱性公開日: 2021/5/6

参照情報

CVE: CVE-2020-28007, CVE-2020-28008, CVE-2020-28009, CVE-2020-28011, CVE-2020-28012, CVE-2020-28013, CVE-2020-28014, CVE-2020-28015, CVE-2020-28016, CVE-2020-28017, CVE-2020-28020, CVE-2020-28022, CVE-2020-28024, CVE-2020-28025, CVE-2020-28026, CVE-2021-27216

IAVA: 2021-A-0216-S

USN: 4934-2