Ubuntu 18.04 LTS / 20.04 LTS : Avahiの脆弱性(USN-5008-1)

medium Nessus プラグイン ID 151452

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートのUbuntu 18.04 LTS/20.04 LTS/20.10/21.04ホストにUSN-5008-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-バージョン0.6〜0.8のavahiに欠陥が見つかりました。avahi Unixソケット上のクライアント接続の終了を通知するために使用されるイベントがclient_work関数で適切に処理されていません。これにより、ローカルの攻撃者が無限ループを発生させる可能性があります。この脆弱性による最大の脅威は、avahiサービスの可用性であり、この欠陥がトリガーされた後、応答しなくなります。
(CVE-2021-3468)

- avahi 0.8-5に欠陥が見つかりました。avahi_s_host_name_resolver_start関数に到達可能なアサーションが存在するため、ローカルの攻撃者は、無効なホスト名に対してavahiソケットまたはdbusメソッドを通じてホスト名解決をリクエストすることで、avahiサービスをクラッシュさせることができます。この脆弱性が最大の脅威となるのは、サービスの可用性です。(CVE-2021-3502)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5008-1

プラグインの詳細

深刻度: Medium

ID: 151452

ファイル名: ubuntu_USN-5008-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/7/8

更新日: 2023/10/16

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

Base Score: 2.1

Temporal Score: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-3502

CVSS v3

リスクファクター: Medium

Base Score: 5.5

Temporal Score: 5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:avahi-autoipd, p-cpe:/a:canonical:ubuntu_linux:avahi-daemon, p-cpe:/a:canonical:ubuntu_linux:avahi-discover, p-cpe:/a:canonical:ubuntu_linux:avahi-dnsconfd, p-cpe:/a:canonical:ubuntu_linux:avahi-ui-utils, p-cpe:/a:canonical:ubuntu_linux:avahi-utils, p-cpe:/a:canonical:ubuntu_linux:gir1.2-avahi-0.6, p-cpe:/a:canonical:ubuntu_linux:libavahi-client-dev, p-cpe:/a:canonical:ubuntu_linux:libavahi-client3, p-cpe:/a:canonical:ubuntu_linux:libavahi-common-data, p-cpe:/a:canonical:ubuntu_linux:libavahi-common-dev, p-cpe:/a:canonical:ubuntu_linux:libavahi-common3, p-cpe:/a:canonical:ubuntu_linux:libavahi-common3-udeb, p-cpe:/a:canonical:ubuntu_linux:libavahi-compat-libdnssd-dev, p-cpe:/a:canonical:ubuntu_linux:libavahi-compat-libdnssd1, p-cpe:/a:canonical:ubuntu_linux:libavahi-core-dev, p-cpe:/a:canonical:ubuntu_linux:libavahi-core7, p-cpe:/a:canonical:ubuntu_linux:libavahi-core7-udeb, p-cpe:/a:canonical:ubuntu_linux:libavahi-glib-dev, p-cpe:/a:canonical:ubuntu_linux:libavahi-glib1, p-cpe:/a:canonical:ubuntu_linux:libavahi-gobject-dev, p-cpe:/a:canonical:ubuntu_linux:libavahi-gobject0, p-cpe:/a:canonical:ubuntu_linux:libavahi-ui-gtk3-0, p-cpe:/a:canonical:ubuntu_linux:libavahi-ui-gtk3-dev, p-cpe:/a:canonical:ubuntu_linux:python-avahi

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/7

脆弱性公開日: 2021/5/7

参照情報

CVE: CVE-2021-3468, CVE-2021-3502

USN: 5008-1