Debian DSA-5514-1: glibc - セキュリティ更新

high Nessus プラグイン ID 182473

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 / 12 ホストには、dsa-5514 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- glibc で欠陥が見つかりました。getaddrinfo 関数が AF_UNSPEC アドレスファミリーで呼び出され、システムが /etc/resolv.conf を介して no-aaaa モードで設定されている場合、2048 バイトを超える TCP 経由の DNS 応答は、関数が返したアドレスデータを介してスタックの内容を漏洩させ、クラッシュを引き起こす可能性があります。(CVE-2023-4527)

- glibc で欠陥が見つかりました。非常にまれな状況で、getaddrinfo 関数が解放されたメモリにアクセスし、アプリケーションのクラッシュを引き起こす可能性があります。この問題は、NSS モジュールが _nss_*_gethostbyname2_r および _nss_*_getcanonname_r フックのみを実装し、
_nss_*_gethostbyname3_r フックを実装していない場合にのみ悪用可能です。解決された名前は多くの IPv6 および IPv4 を返すべきであり、getaddrinfo 関数への呼び出しは、フラグとして AI_CANONNAME、AI_ALL、AI_V4MAPPED を持つ AF_INET6 アドレスファミリーを持っている必要があります。(CVE-2023-4806)

- GLIBC_TUNABLES 環境変数の処理する際に、GNU C ライブラリの動的ローダー ld.so でのバッファオーバーフローが検出されました。この問題により、SUID アクセス許可を持つバイナリを起動する際に、ローカルの攻撃者が悪意のある GLIBC_TUNABLES 環境変数を使用して、特権を昇格させた状態でコードを実行する可能性があります。(CVE-2023-4911)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

glibc パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 2.36-9+deb12u3 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/glibc

https://www.debian.org/security/2023/dsa-5514

https://security-tracker.debian.org/tracker/CVE-2023-4527

https://security-tracker.debian.org/tracker/CVE-2023-4806

https://security-tracker.debian.org/tracker/CVE-2023-4911

https://packages.debian.org/source/bullseye/glibc

https://packages.debian.org/source/bookworm/glibc

プラグインの詳細

深刻度: High

ID: 182473

ファイル名: debian_DSA-5514.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/10/3

更新日: 2024/1/29

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.9

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-4911

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7.5

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc6-x32, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-dev-mipsn32, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc-dev-bin, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-s390, p-cpe:/a:debian:debian_linux:libc6-mipsn32, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc-devtools, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-mips32, p-cpe:/a:debian:debian_linux:libc6-s390, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:libc6-mips64, p-cpe:/a:debian:debian_linux:libc6-dev-mips64, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-mips32

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/3

脆弱性公開日: 2023/9/18

CISA の既知の悪用された脆弱性の期限日: 2023/12/12

エクスプロイト可能

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

参照情報

CVE: CVE-2023-4527, CVE-2023-4806, CVE-2023-4911