FreeBSD: rpm4 -- 複数の脆弱性 (0c52abde-717b-11ed-98ca-40b034429ecf)

medium Nessus プラグイン ID 168328

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、0c52abde-717b-11ed-98ca-40b034429ecf のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- RPM の署名機能に欠陥があります。OpenPGP サブキーは、バインディング署名によってプライマリキーに関連付けられます。RPM は、インポートする前にサブキーのバインド署名をチェックしません。攻撃者が正当なパブリックキーに悪意のあるサブキーを追加したり、ソーシャルエンジニアリングで別のパーティに追加させたりすることができる場合、RPM は悪意のある署名を誤って信頼する可能性があります。この欠陥の最大の影響は、データ整合性です。この欠陥を悪用するには、攻撃者は RPM リポジトリを危険にさらすか、信頼できない RPM またはパブリックキーをインストールするように管理者を誘導する必要があります。RPM およびパブリックキーは、信頼できる提供元からのみ使用することを強く推奨します。(CVE-2021-3521)

- rpm にシンボリックリンクの問題が見つかりました。これは、ファイルのインストール後に rpm が必要な権限と認証情報を設定するときに発生します。権限のないローカルユーザーがこの欠陥を利用して、オリジナルのファイルをセキュリティ上重要なファイルへのシンボリックリンクと交換し、システム上で特権を昇格させる可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。
(CVE-2021-35938)

- CVE-2017-7500 と CVE-2017-7501 の修正が不完全であることがわかりました。チェックは、作成されるファイルの親ディレクトリに対してのみ実装されました。別の祖先ディレクトリを所有する権限のないローカルユーザーが、この欠陥を利用して root 権限を取得する可能性があります。この脆弱性が最大の脅威となるのは、データの機密性と整合性、ならびにシステムの可用性です。(CVE-2021-35939)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?919b2b98

プラグインの詳細

深刻度: Medium

ID: 168328

ファイル名: freebsd_pkg_0c52abde717b11ed98ca40b034429ecf.nasl

バージョン: 1.3

タイプ: local

公開日: 2022/12/1

更新日: 2023/9/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-35939

CVSS v3

リスクファクター: Medium

基本値: 6.7

現状値: 6

ベクトル: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:rpm4, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2022/2/22

参照情報

CVE: CVE-2021-3521, CVE-2021-35938, CVE-2021-35939