Ubuntu 16.04 ESM: musl の脆弱性 (USN-4768-1)

critical Nessus プラグイン ID 183587

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM ホストには、USN-4768-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.1.2以前の 1.1x と 0.9.13 から 1.0.3 までの musl libc の network/dn_expand.c の __dn_expand 関数での複数のスタックベースのバッファオーバーフローにより、リモートの攻撃者が、(1) DNS 応答の無効な名前の長さで詳細不明な影響を与えたり、または (2) 出力のない無限ループに関連して、DNS 応答の無効な名前の長さでサービス拒否 (クラッシュ) を引き起こす可能性があります。(CVE-2014-3484)

- 0.9.15 から、1.0.41.1.0から 1.1.7 の musl libc の network/inet_pton.c の inet_pton 関数におけるスタックベースのバッファオーバーフローにより、攻撃者が、不明なベクトルを介して詳細不明な影響を与える可能性があります。
(CVE-2015-1817)

- TRE ライブラリと musl libc の複数の整数オーバーフローにより、攻撃者が、大量の (1) 状態または (2) タグでメモリ破損を引き起こし、領域外書き込みをトリガーする可能性があります。(CVE-2016-8859)

- 1.1.17 より前の musl libc には、network/lookup_name.c の dns_parse_callback がアドレスの数を制限していないため、細工された DNS 応答によるバッファオーバーフローがあり、攻撃者が、AAAA クエリへの返信で A レコードを送信することで予期しない数を提供する可能性があります。(CVE-2017-15650)

- glibc 2.26 以前では、realpath() による getcwd() の使用に混乱があります。これを利用してデスティネーションバッファの前に書き込んで、バッファアンダーフローとコード実行を引き起こせる可能性があります。
(CVE-2018-1000001)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける musl、musl-dev、および / または musl-tools パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-4768-1

プラグインの詳細

深刻度: Critical

ID: 183587

ファイル名: ubuntu_USN-4768-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/20

更新日: 2023/10/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2016-8859

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:musl, p-cpe:/a:canonical:ubuntu_linux:musl-dev, p-cpe:/a:canonical:ubuntu_linux:musl-tools

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/15

脆弱性公開日: 2014/6/6

エクスプロイト可能

Metasploit (glibc realpath() Privilege Escalation)

参照情報

CVE: CVE-2014-3484, CVE-2015-1817, CVE-2016-8859, CVE-2017-15650, CVE-2018-1000001

USN: 4768-1