Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS : elfutils の脆弱性 (USN-6322-1)

medium Nessus プラグイン ID 180321

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04ESM / 18.04ESM / 20.04 LTS ホストには、USN-6322-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2018 年 8 月 18 日より前の elfutils の libdw における dwarf_getaranges.c の dwarf_getaranges により、リモート攻撃者が、細工されたファイルを介してサービス拒否 (ヒープベースのバッファオーバーリード) を引き起こす可能性があります。(CVE-2018-16062)

- elfutils 0.173 の libdw が、dwarf_getabbrev.c の dwarf_getabbrev および dwarf_hasattr.c の dwarf_hasattr で属性リストの末尾を不適切にチェックするため、ヒープベースのバッファオーバーリードとアプリケーションクラッシュが発生します。(CVE-2018-16403)

- v0.174 までの elfutils の libdwfl の dwfl_segment_report_module.c で無効なメモリアドレスデリファレンスが見つかりました。この脆弱性により、consider_notesで実証されているように、攻撃者が細工されたELFファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-18310)

-v0.174 までの elfutils で、libelf の関数 elf_end に無効なメモリアドレスデリファレンスが存在します。
eu-size は ar ファイル内の ar ファイルをサポートすることを目的としていますが、size.c 内の handle_ar はすべての内部エントリを処理する前に外部 ar ファイルを閉じます。この脆弱性により、攻撃者が細工された ELF ファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。(CVE-2018-18520)

- elfutils 0.174 の arlib.c の関数 arlib_add_symbols() のゼロ除算の脆弱性により、リモート攻撃者が細工された ELF ファイルでサービス拒否 (アプリケーションクラッシュ) を引き起こす可能性があります。eu-ranlib が実証しているように、これはゼロ sh_entsize が不適切に処理されるためです。(CVE-2018-18521)

- elfutils 0.175 の libdw の dwarf_getsrclines.c の関数 read_srclines でヒープベースのバッファオーバーリードが発見されました。細工された入力がセグメンテーション違反を引き起こし、サービス拒否を引き起こす可能性があります。これは、eu-nm で実証済みです。(CVE-2019-7149)

- elfutils 0.175 で問題が見つかりました。dwfl_segment_report_moduleが、コアファイルから読み取られたdynデータが切り捨てられたものかどうかをチェックしないため、libelf/elf32_xlatetom.c のelf64_xlatetom関数でセグメンテーション違反が発生する可能性があります。細工された入力がプログラムのクラッシュを引き起こし、eu-stackで実証されているように、サービス拒否を引き起こす可能性があります。(CVE-2019-7150)

- elfutils 0.175で、libelfのelf32_xlatetom.cにあるelf32_xlatetom関数にヒープベースのバッファオーバーリードが発見されました。ebl_core_note が無効な形式のコアファイルノートを拒否しないため、細工された ELF 入力はセグメンテーション違反を引き起こしサービス拒否 (プログラムクラッシュ) につながる可能性があります。(CVE-2019-7665)

- elfutils バージョン 0.177 の libasm によって使用される libcpu コンポーネント (git 47780c9e) は、領域外書き込み (CWE-787)、off-by-one によるアプリケーションのクラッシュにより引き起こされるサービス拒否の脆弱性の影響を受けます。オフバイワンエラー (CWE-193) および到達可能なアサーション (CWE-617): この脆弱性を悪用するには、攻撃者は欠落しているバインドチェックをバイパスする特定の ELF ファイルを作成する必要があります。(CVE-2020-21047)

- elfutils 0.183 で、readelf.c の関数 handle_symtab に無限ループが見つかりました。これにより、攻撃者が細工されたファイルを介してサービス拒否 (無限ループ) を引き起こす可能性があります。(CVE-2021-33294)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6322-1

プラグインの詳細

深刻度: Medium

ID: 180321

ファイル名: ubuntu_USN-6322-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/30

更新日: 2023/8/30

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2019-7665

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2019-7149

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:elfutils, p-cpe:/a:canonical:ubuntu_linux:libasm-dev, p-cpe:/a:canonical:ubuntu_linux:libasm1, p-cpe:/a:canonical:ubuntu_linux:libdw-dev, p-cpe:/a:canonical:ubuntu_linux:libdw1, p-cpe:/a:canonical:ubuntu_linux:libelf-dev, p-cpe:/a:canonical:ubuntu_linux:libelf1

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/30

脆弱性公開日: 2018/8/29

参照情報

CVE: CVE-2018-16062, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7149, CVE-2019-7150, CVE-2019-7665, CVE-2020-21047, CVE-2021-33294

USN: 6322-1