Debian dla-4019 : busybox - セキュリティ更新

critical Nessus プラグイン ID 214387

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4019 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4019-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2025 年 1 月 19 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : busybox バージョン : 1:1.30.1-6+deb11u1 CVE ID : CVE-2021-28831 CVE-2021-42374 CVE-2021-42378 CVE-2021-42379 CVE-2021-42380 CVE-2021-42381 CVE-2021-42382 CVE-2021-42384 CVE-2021-42385 CVE-2021-42386 CVE-2022-48174 CVE-2023-42364 CVE-2023-42365 Debian バグ : 985674 999567 1059049 1059051 1059052

さまざまな Unix ユーティリティを含む軽量の単一実行ファイルである BusyBox に複数の脆弱性が見つかりました。これにより、攻撃者が、無効な形式の gzip データ、細工された LZMA 入力、または細工された awk パターンを通じて、サービス拒否、情報漏洩、または任意のコード実行を引き起こす可能性があります。

CVE-2021-28831

1.32.1 までの BusyBox の decompress_gunzip.c は、huft_build 結果ポインターでエラービットを不適切に処理します。これにより、不正な gzip データを介して、無効な解放またはセグメンテーション違反が引き起こされます。

CVE-2021-42374

Busybox の unlzma アプレットでの領域外ヒープ読み取りにより、細工された LZMA 圧縮入力が展開されるときに、情報漏洩およびサービス拒否が発生します。これは、任意のアプレット/フォーマットによって引き起こされる可能性があります

CVE-2021-42378

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、getvar_i 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42379

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、next_input_file 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42380

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、clrvar 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42381

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、hash_init 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42382

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、getvar_s 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42384

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、handle_special 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42385

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、evaluate 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2021-42386

Busybox の awk アプレットでのメモリ解放後使用 (Use After Free) により、nvalloc 関数で細工された awk パターンを処理する際に、サービス拒否やコード実行が発生する可能性があります

CVE-2022-48174

1.35 より前の busybox の ash.c:6030 にスタックオーバーフローの脆弱性がありました。Internet of Vehicles の環境において、この脆弱性はコマンドから任意のコード実行により実行される可能性があります。

CVE-2023-42364

BusyBox v.1.36.1 のメモリ解放後使用 (Use After Free) の脆弱性により、攻撃者が、awk.c 評価関数の細工された awk パターンを介してサービス拒否を引き起こす可能性があります。

CVE-2023-42365

BusyBox v.1.36.1 で awk.c copyvar 関数の細工された awk パターンを介したメモリ解放後使用 (Use After Free) の脆弱性が発見されました。

Debian 11 bullseye においては、これらの問題はバージョン 1:1.30.1-6+deb11u1 で修正されました。

お使いの busybox パッケージをアップグレードすることを推奨します。

busybox の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/busybox

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

busybox パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/busybox

https://security-tracker.debian.org/tracker/CVE-2021-28831

https://security-tracker.debian.org/tracker/CVE-2021-42374

https://security-tracker.debian.org/tracker/CVE-2021-42378

https://security-tracker.debian.org/tracker/CVE-2021-42379

https://security-tracker.debian.org/tracker/CVE-2021-42380

https://security-tracker.debian.org/tracker/CVE-2021-42381

https://security-tracker.debian.org/tracker/CVE-2021-42382

https://security-tracker.debian.org/tracker/CVE-2021-42384

https://security-tracker.debian.org/tracker/CVE-2021-42385

https://security-tracker.debian.org/tracker/CVE-2021-42386

https://security-tracker.debian.org/tracker/CVE-2022-48174

https://security-tracker.debian.org/tracker/CVE-2023-42364

https://security-tracker.debian.org/tracker/CVE-2023-42365

https://packages.debian.org/source/bullseye/busybox

プラグインの詳細

深刻度: Critical

ID: 214387

ファイル名: debian_DLA-4019.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/1/19

更新日: 2025/1/19

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.1

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-42386

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-48174

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS スコアのソース: CVE-2021-28831

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:busybox-udeb, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:udhcpc, p-cpe:/a:debian:debian_linux:busybox, p-cpe:/a:debian:debian_linux:busybox-syslogd, p-cpe:/a:debian:debian_linux:busybox-static, p-cpe:/a:debian:debian_linux:udhcpd

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/19

脆弱性公開日: 2021/3/19

参照情報

CVE: CVE-2021-28831, CVE-2021-42374, CVE-2021-42378, CVE-2021-42379, CVE-2021-42380, CVE-2021-42381, CVE-2021-42382, CVE-2021-42384, CVE-2021-42385, CVE-2021-42386, CVE-2022-48174, CVE-2023-42364, CVE-2023-42365