Debian DLA-2819-1 : ntfs-3g - LTS のセキュリティ更新

high Nessus プラグイン ID 155439

概要

リモートのDebianホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2819 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工された NTFS 属性が ntfs_get_attribute_value 関数に提供されると、ヒープバッファオーバーフローが発生し、メモリ漏洩またはサービス拒否を引き起こす可能性があります。この脆弱性は、細工された ntfs パーティションをマウントすることで発生する領域外バッファアクセスによって引き起こされます。根本的な原因は、MFT レコードの読み取り後に整合性チェックが行われないことです : bytes_in_use フィールドは、bytes_alalloced フィールドより小さくする必要があります。そうでない場合、レコードの解析は野放しになります。(CVE-2021-33285)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工されたunicode文字列がNTFS画像で提供されると、ヒープバッファオーバーフローが発生し、コードが実行される可能性があります。(CVE-2021-33286)

- NTFS-3G 2021.8.22より前のバージョンでは、ntfs_attr_pread_i関数で特別に細工されたNTFS属性が読み取られると、ヒープバッファオーバーフローが発生し、任意のメモリへの書き込みやアプリケーションのサービス拒否を引き起こす可能性があります。(CVE-2021-33287)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工されたMFTセクションがNTFS画像で提供されると、ヒープバッファオーバーフローが発生し、コードが実行される可能性があります。(CVE-2021-33289)

- NTFS-3G 2021.8.22より前のバージョンでは、特別に細工されたNTFS inodeパス名がNTFS画像で提供されると、ヒープバッファオーバーフローが発生し、メモリ漏洩、サービス拒否、およびコード実行につながる可能性があります。(CVE-2021-35266)

- NTFS-3G 2021.8.22 より前のバージョンでは、MFT と MFTMirror の違いを修正する際にスタックバッファオーバーフローが発生し、setuid-root の際にコードの実行や権限の昇格を引き起こす可能性があります。(CVE-2021-35267)

- NTFS-3G 2021.8.22 より前のバージョンでは、特別に細工された NTFS inode が ntfs_inode_real_open 関数にロードされると、ヒープバッファオーバーフローが発生し、コードの実行や権限の昇格を引き起こす可能性があります。(CVE-2021-35268)

- NTFS-3G 2021.8.22 より前のバージョンでは、MET からの特別に細工された NTFS 属性が ntfs_attr_setup_flag 関数で設定されると、ヒープバッファオーバーフローが発生し、コードの実行や権限の昇格を引き起こす可能性があります。(CVE-2021-35269)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_extent_inode_open で NULL ポインターデリファレンスが発生する可能性があります。(CVE-2021-39251)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_ie_lookupで領域外読み取りが発生する可能性があります。
(CVE-2021-39252)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_runlists_merge_i で領域外読み取りが発生する可能性があります。
(CVE-2021-39253)

- 細工された NTFS イメージが memmove で整数オーバーフローを引き起こし、NTFS-3G < 2021.8.22 の関数 ntfs_attr_record_resize でヒープベースのバッファオーバーフローを引き起こす可能性があります。(CVE-2021-39254)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_attr_find_in_attrdef の無効な属性が原因で、領域外読み取りがトリガーされる可能性があります。(CVE-2021-39255)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_inode_lookup_by_name でヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2021-39256)

- ビットマップが割り当てられていない細工された NTFS イメージにより、無限の再帰関数呼び出しチェーン (ntfs_attr_pwrite から開始) が発生し、NTFS-3G < 2021.8.22 でスタック消費が発生する可能性があります。(CVE-2021-39257)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_attr_find および ntfs_external_attr_find で領域外読み取りが発生する可能性があります。(CVE-2021-39258)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_inode_lookup_by_name のサニタイズされていない属性の長さが原因で、領域外アクセスがトリガーされる可能性があります。(CVE-2021-39259)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_inode_sync_standard_information で領域外アクセスが発生する可能性があります。(CVE-2021-39260)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_compressed_pwrite でヒープベースのバッファオーバーフローが発生する可能性があります。(CVE-2021-39261)

- 細工された NTFS イメージにより、NTFS-3G < 2021.8.22 の ntfs_decompress で領域外アクセスが発生する可能性があります。
(CVE-2021-39262)

- 細工されたNTFS画像により、NTFS-3G 2021.8.22より前のntfs_get_attribute_valueにおいて、unsanitized属性によって引き起こされるヒープベースのバッファオーバーフローを発生させる可能性があります。(CVE-2021-39263)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

ntfs-3g パッケージをアップグレードしてください。

Debian 9 'Stretch' では、これらの問題はバージョン 1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=988386

https://security-tracker.debian.org/tracker/source-package/ntfs-3g

https://www.debian.org/lts/security/2021/dla-2819

https://security-tracker.debian.org/tracker/CVE-2021-33285

https://security-tracker.debian.org/tracker/CVE-2021-33286

https://security-tracker.debian.org/tracker/CVE-2021-33287

https://security-tracker.debian.org/tracker/CVE-2021-33289

https://security-tracker.debian.org/tracker/CVE-2021-35266

https://security-tracker.debian.org/tracker/CVE-2021-35267

https://security-tracker.debian.org/tracker/CVE-2021-35268

https://security-tracker.debian.org/tracker/CVE-2021-35269

https://security-tracker.debian.org/tracker/CVE-2021-39251

https://security-tracker.debian.org/tracker/CVE-2021-39252

https://security-tracker.debian.org/tracker/CVE-2021-39253

https://security-tracker.debian.org/tracker/CVE-2021-39254

https://security-tracker.debian.org/tracker/CVE-2021-39255

https://security-tracker.debian.org/tracker/CVE-2021-39256

https://security-tracker.debian.org/tracker/CVE-2021-39257

https://security-tracker.debian.org/tracker/CVE-2021-39258

https://security-tracker.debian.org/tracker/CVE-2021-39259

https://security-tracker.debian.org/tracker/CVE-2021-39260

https://security-tracker.debian.org/tracker/CVE-2021-39261

https://security-tracker.debian.org/tracker/CVE-2021-39262

https://security-tracker.debian.org/tracker/CVE-2021-39263

https://packages.debian.org/source/stretch/ntfs-3g

プラグインの詳細

深刻度: High

ID: 155439

ファイル名: debian_DLA-2819.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2021/11/17

更新日: 2023/4/17

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.2

CVSS v2

リスクファクター: Medium

基本値: 6.9

現状値: 6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-39263

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libntfs-3g871, p-cpe:/a:debian:debian_linux:ntfs-3g, p-cpe:/a:debian:debian_linux:ntfs-3g-dbg, p-cpe:/a:debian:debian_linux:ntfs-3g-dev, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/11/16

脆弱性公開日: 2021/9/7

参照情報

CVE: CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263