Ubuntu 16.04 ESM: Saltの脆弱性 (USN-4769-1)

critical Nessus プラグイン ID 183538

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-4769-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 2014.1.10 以前の Salt (別名 SaltStack) の複数の詳細不明な脆弱性により、ローカルユーザーが、(1) seed.py、(2) salt-ssh、(3) salt-cloud の一時ファイル作成に関連するベクトルで詳細不明な影響を与える可能性があります。(CVE-2014-3563)

- 2015.5.5 より前の salt が git のユーザー名とパスワードをログに漏洩します。(CVE-2015-6918)

- salt の 2015.5.6 以前の、2015.5.x2015.8.1以前の 2015.8.x の win_useradd、salt-cloud、Linode ドライバーは、デバッグログにパスワード情報を漏洩します。(CVE-2015-6941)

- SaltStack Salt の 2016.11.7 より前、2017.7.1より前の 2017.7.x のミニオン ID 検証でのディレクトリトラバーサル脆弱性により、不適切な認証情報を持つリモートミニオンが、細工されたミニオン ID を使用してマスターに認証される可能性があります。(CVE-2017-12791)

- SaltStack Salt の 2016.3.8 より前、2016.11.8より前の、2016.11.x2017.7.2より前の 2017.7.x のミニオン ID 検証でのディレクトリトラバーサル脆弱性により、不適切な認証情報を持つリモートミニオンが、細工されたミニオン ID を使用してマスターに認証される可能性があります。注意: この脆弱性は、CVE-2017-12791の修正が不完全なために存在します。(CVE-2017-14695)

- SaltStack Salt の 2016.3.8より前、2016.11.8より前の、2016.11.x2017.7.2より前の 2017.7.x では、リモートの攻撃者が、細工された認証リクエストでサービス拒否を引き起こす可能性があります。(CVE-2017-14696)

- 2017.7.8より前の SaltStack Salt および 2018.3.3 より前の 2018.3.x の salt-api にディレクトリトラバーサルの脆弱性があるため、リモートの攻撃者が、サーバーに存在するファイルを特定する可能性があります。(CVE-2018-15750)

- 2017.7.8 より前の SaltStack および 2018.3.3 より前 2018.3.x により、リモートの攻撃者が salt-api(netapi) を介して認証をバイパスし、任意のコマンドを実行する可能性があります。(CVE-2018-15751)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4769-1

プラグインの詳細

深刻度: Critical

ID: 183538

ファイル名: ubuntu_USN-4769-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2023/10/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2018-15751

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:salt-api, p-cpe:/a:canonical:ubuntu_linux:salt-cloud, p-cpe:/a:canonical:ubuntu_linux:salt-common, p-cpe:/a:canonical:ubuntu_linux:salt-master, p-cpe:/a:canonical:ubuntu_linux:salt-minion, p-cpe:/a:canonical:ubuntu_linux:salt-proxy, p-cpe:/a:canonical:ubuntu_linux:salt-ssh, p-cpe:/a:canonical:ubuntu_linux:salt-syndic

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/3/15

脆弱性公開日: 2014/8/21

参照情報

CVE: CVE-2014-3563, CVE-2015-6918, CVE-2015-6941, CVE-2017-12791, CVE-2017-14695, CVE-2017-14696, CVE-2018-15750, CVE-2018-15751

USN: 4769-1