SUSE SLED15 / SLES15 セキュリティ更新プログラム: busybox (SUSE-SU-2022:0135-1)

critical Nessus プラグイン ID 156924

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLES15 / SLES_SAP15 ホストには、SUSE-SU-2022:0135-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.22.0v5 より前のバージョンの tar の BusyBox 実装におけるディレクトリトラバーサルの脆弱性により、リモート攻撃者が、シンボリックリンクを介して現在の作業ディレクトリ外のファイルをポイントする可能性があります。(CVE-2011-5325)

- 1.27.2より前の BusyBox のarchival/libarchive/decompress_gunzip.c の huft_build がポインターを誤用し、特別に細工された ZIP ファイルの解凍操作中にセグメンテーション違反とアプリケーションクラッシュを引き起こします。
(CVE-2015-9261)

- 1.25.0より前の BusyBox の DHCP クライアント (udhcpc) の整数オーバーフローにより、リモート攻撃者が、無効な形式の RFC1035エンコードされたドメイン名を介してサービス拒否 (クラッシュ) を引き起こすこと可能性があります。これにより、領域外のヒープ書き込みがトリガーされます。(CVE-2016-2147)

- 1.25.0より前の BusyBox の DHCP クライアント (udhcpc) におけるヒープベースのバッファオーバーフローにより、リモート攻撃者が、OPTION_6RD解析に関連するベクトルを介して、詳細不明な影響を及ぼす可能性があります。(CVE-2016-2148)

- busybox の networking/ntpd.c のrecv_and_process_client_pkt 関数によって、リモート攻撃者が、通信ループを発生させる偽造された NTP パケットを介して、サービス拒否 (CPU 処理と帯域幅の消費) を引き起こす可能性があります。(CVE-2016-6301)

- BusyBox 1.27.2の archival/libarchive/decompress_bunzip2.c の get_next_block 関数には、整数オーバーフローがあり、書き込みアクセス違反が発生する可能性があります。(CVE-2017-15873)

- in BusyBox 1.27.2の archival/libarchive/decompress_unlzma.c には、整数アンダーフローがあり、読み取りアクセス違反が発生する可能性があります。(CVE-2017-15874)

- 1.27.2までの BusyBox の libbb/lineedit.c の add_match 数で、ディレクトリのファイル名のリストを取得するために使用されるシェルのタブオートコンプリート機能がファイル名をサニタイズせず、ターミナルでエスケープシーケンスを実行します。これにより、コードの実行、任意のファイルの書き込み、またはその他の攻撃が発生する可能性があります。(CVE-2017-16544)

- Busyboxには、busybox wgetアプレットでの不明なSSL証明書の検証の脆弱性が含まれています。そのため、任意のコードが実行される可能性があります。この攻撃は、busybox wget https://compromised-domain.com/important-fileを使用してHTTPS経由でファイルをダウンロードするだけで悪用される可能性があります。(CVE-2018-1000500)

-コミット 8e2174e9bd836e53c8b9c6e00d1bc6e2a718686e より前の BusyBox プロジェクトの BusyBox wget には、Busybox wget にバッファオーバーフローの脆弱性があり、ヒープバッファオーバーフローを引き起こす可能性があります。この攻撃は、ネットワーク接続経由で悪用される可能性があります。この脆弱性は、コミット 8e2174e9bd836e53c8b9c6e00d1bc6e2a718686e の後に修正されたようです。(CVE-2018-1000517)

- 1.30.0より前の BusyBox に問題が見つかりました。udhcp コンポーネントの領域外読み取り (DHCP サーバー、クライアント、リレーが消費) により、リモートの攻撃者が細工された DHCP メッセージを送信することで、スタックから機密情報を漏洩する可能性があります。これは、4バイトのオプションが実際に4バイトであるというnetworking / udhcp / common.c のudhcp_get_option () の検証に関連しています。(CVE-2018-20679)

- 1.30.0までの BusyBox に問題が見つかりました。udhcp コンポーネントの領域外読み取り (DHCP クライアント、サーバー、および / またはリレーによって消費される) により、リモート攻撃者が細工された DHCP メッセージを送信することで、スタックから機密情報を漏洩する可能性があります。これは、DHCP_SUBNET をデコードする際の 4 バイト長の保証に関連しています。注意: この問題は CVE-2018-20679 の修正が不完全なために存在します。(CVE-2019-5747)

- 1.32.1までのBusyBoxのdecompress_gunzip.cは、huft_build結果ポインターでエラービットを不適切に処理します。これにより、不正なgzipデータを介して、無効な解放またはセグメンテーション違反が引き起こされます。(CVE-2021-28831)

- セクション名が提供されているもののページ引数が与えられていない場合、Busybox の man アプレットの NULL ポインターデリファレンスにより、サービス拒否が発生します (CVE-2021-42373)

- Busybox の unlzma アプレットでの領域外ヒープ読み取りにより、細工された LZMA 圧縮入力が展開されるときに、情報漏洩およびサービス拒否が発生します。これは、任意のアプレット/フォーマットによって引き起こされる可能性があります (CVE-2021-42374)

- Busybox の ash アプレットの特別な要素の処理が不適切なため、細工されたシェルコマンドを処理する際に、シェルが予約文字と特定の文字を取り違えているため、サービス拒否が発生します。これは、コマンド入力がフィルタリングされるというまれな条件下で、DoS に使用される可能性があります。(CVE-2021-42375)

- Busybox のハッシュアプレットの NULL ポインターデリファレンスにより、細工されたシェルコマンドを処理するときに、\x03 デリミタ文字の後に検証がないため、サービス拒否が発生します。これは、コマンド入力がフィルタリングされるという非常にまれな条件下で、DoS に使用される可能性があります。(CVE-2021-42376)

- Busybox のハッシュアプレットで攻撃者が制御するポインターの解放により、細工されたシェルコマンドを処理する際に、&&& 文字列をシェルが誤って処理するため、サービス拒否およびコード実行が引き起こされる可能性があります。これは、コマンド入力がフィルタリングされるという非常にまれな条件下で、リモートコード実行に使用される可能性があります。(CVE-2021-42377)

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、getvar_i 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42378)。

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、next_input_file 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42379)。

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、clrvar 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42380)。

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、hash_init 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42381)。

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、getvar_s 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42382)。

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、evaluate 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42383、CVE-2021-42385)

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、handle_special 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42384)。

- Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、nvalloc 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります (CVE-2021-42386)。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けた busybox および/または busybox-static パッケージを更新してください。

参考資料

https://bugzilla.suse.com/951562

https://bugzilla.suse.com/970662

https://bugzilla.suse.com/970663

https://bugzilla.suse.com/991940

https://bugzilla.suse.com/1064976

https://bugzilla.suse.com/1064978

https://bugzilla.suse.com/1069412

https://bugzilla.suse.com/1099260

https://bugzilla.suse.com/1099263

https://bugzilla.suse.com/1102912

https://bugzilla.suse.com/1121426

https://bugzilla.suse.com/1121428

https://bugzilla.suse.com/1184522

https://bugzilla.suse.com/1192869

https://www.suse.com/security/cve/CVE-2011-5325

https://www.suse.com/security/cve/CVE-2015-9261

https://www.suse.com/security/cve/CVE-2016-2147

https://www.suse.com/security/cve/CVE-2016-2148

https://www.suse.com/security/cve/CVE-2016-6301

https://www.suse.com/security/cve/CVE-2017-15873

https://www.suse.com/security/cve/CVE-2017-15874

https://www.suse.com/security/cve/CVE-2017-16544

https://www.suse.com/security/cve/CVE-2018-1000500

https://www.suse.com/security/cve/CVE-2018-1000517

https://www.suse.com/security/cve/CVE-2018-20679

https://www.suse.com/security/cve/CVE-2019-5747

https://www.suse.com/security/cve/CVE-2021-28831

https://www.suse.com/security/cve/CVE-2021-42373

https://www.suse.com/security/cve/CVE-2021-42374

https://www.suse.com/security/cve/CVE-2021-42375

https://www.suse.com/security/cve/CVE-2021-42376

https://www.suse.com/security/cve/CVE-2021-42377

https://www.suse.com/security/cve/CVE-2021-42378

https://www.suse.com/security/cve/CVE-2021-42379

https://www.suse.com/security/cve/CVE-2021-42380

https://www.suse.com/security/cve/CVE-2021-42381

https://www.suse.com/security/cve/CVE-2021-42382

https://www.suse.com/security/cve/CVE-2021-42383

https://www.suse.com/security/cve/CVE-2021-42384

https://www.suse.com/security/cve/CVE-2021-42385

https://www.suse.com/security/cve/CVE-2021-42386

http://www.nessus.org/u?db7ab088

プラグインの詳細

深刻度: Critical

ID: 156924

ファイル名: suse_SU-2022-0135-1.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/1/21

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-1000517

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2021-42377

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:busybox, p-cpe:/a:novell:suse_linux:busybox-static, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/20

脆弱性公開日: 2016/8/3

参照情報

CVE: CVE-2011-5325, CVE-2015-9261, CVE-2016-2147, CVE-2016-2148, CVE-2016-6301, CVE-2017-15873, CVE-2017-15874, CVE-2017-16544, CVE-2018-1000500, CVE-2018-1000517, CVE-2018-20679, CVE-2019-5747, CVE-2021-28831, CVE-2021-42373, CVE-2021-42374, CVE-2021-42375, CVE-2021-42376, CVE-2021-42377, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42383, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386

IAVA: 2019-A-0344

SuSE: SUSE-SU-2022:0135-1