Amazon Linux AMI:glibc(ALAS-2021-1511)

low Nessus プラグイン ID 151518

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートのホストにインストールされているglibcのバージョンは、2.17-322.181より前です。したがって、ALAS-2021-1511のアドバイザリに記載されている複数の脆弱性の影響を受けます。

-x86-64アーキテクチャで、2.31より前のGNU Cライブラリ(別名glibc)が、セキュリティ移行後、プログラムの実行中にLD_PREFER_MAP_32BIT_EXEC環境変数を無視しません。これにより、ローカルの攻撃者が、ロードされたライブラリの潜在的なマッピングアドレスを制限し、setuidプログラムのASLRをバイパスすることが可能です。(CVE-2019-19126)

- 2.32までのGNU Cライブラリ(別名glibcまたはlibc6)のiconv機能において、EUC-KRエンコーディングで無効なマルチバイトの入力シーケンスが処理される場合、バッファオーバーリードが発生する可能性があります。(CVE-2019-25013)

2.32より前のGNU Cライブラリ(別名: glibcまたはlibc6)は、80ビットの長さのある二重関数への入力に、x86ターゲット上のsinlに0x5d414141414141410000値を渡すときに見られる非正規ビットパターンが含まれる場合、範囲の縮小中にオンスタックバッファがオーバーフローする可能性があります。これは、sysdeps/ieee754/ldbl-96/e_rem_pio2l.cに関連しています。(CVE-2020-10029)

-関数のprintfファミリーへの入力が80ビットのdouble型である場合、x86ターゲット上の 2.23 より前のGNU Cライブラリ(別名glibcまたはlibc6)のsysdeps / i386 / ldbl2mpn.cにスタックベースのバッファオーバーフローがあります。これは、\ x00 \ x04 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x00 \ x04の値をsprintfに渡す際に見られるように、非正規のビットパターンで注:2016年以降(2.23以降)のデフォルトでは、この問題はglibcに影響しません。これは、GCCビルトインの使用によるC99 math関数のインライン化に対して2015年に行われたコミットが原因です。言い換えれば、26649の参考資料のFix for glibc 2.33に言及されているにもかかわらず、2.23への記載は意図的なものです。
(CVE-2020-29573)

Nessusはこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update glibc」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2021-1511.html

https://access.redhat.com/security/cve/CVE-2019-19126

https://access.redhat.com/security/cve/CVE-2019-25013

https://access.redhat.com/security/cve/CVE-2020-10029

https://access.redhat.com/security/cve/CVE-2020-29573

プラグインの詳細

深刻度: Low

ID: 151518

ファイル名: ala_ALAS-2021-1511.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2021/7/13

更新日: 2023/12/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.1

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-19126

CVSS v3

リスクファクター: Low

基本値: 3.3

現状値: 3

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/7/8

脆弱性公開日: 2019/11/19

参照情報

CVE: CVE-2019-19126, CVE-2019-25013, CVE-2020-10029, CVE-2020-29573

ALAS: 2021-1511