Linux Distros のパッチ未適用の脆弱性: CVE-2020-1472

critical Nessus プラグイン ID 223270

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- 攻撃者がNetlogon Remote Protocol (MS-NRPC) を使用してドメインコントローラーへの脆弱なNetlogonセキュアチャネル接続を確立するとき、権限昇格の脆弱性があります。脆弱性の悪用に成功した攻撃者が、特別に細工されたアプリケーションをネットワーク上のデバイスで実行する可能性があります。認証されていない攻撃者がこの脆弱性を悪用するには、MS-NRPCを使用してドメインコントローラーに接続し、ドメイン管理者のアクセス権を取得する必要があります。Microsoft は、段階的な 2 部構成のロールアウトでこの脆弱性に対処しています。これらの更新では、NetlogonがNetlogonセキュアチャネルの使用を処理する方法を変更することにより、この脆弱性に対処します。この脆弱性に必要な変更の管理方法に関するガイドライン、および段階的ロールアウトの詳細については、How to management the changes in Netlogon secure channel connections associated with CVE-2020-1472 (2020年9月28日更新)を参照してください。2021 年第 1 四半期に Windows 更新プログラムの第 2 フェーズが利用可能になったときに、このセキュリティ脆弱性に対するリビジョンとしてお客様に通知されます。これらの更新がリリースされたときに通知を受け取りたい場合は、セキュリティ通知メーラーに登録して、このアドバイザリのコンテンツ変更のアラートを受け取ることを推奨します。
Microsoft 技術セキュリティ通知を参照してください。 (CVE-2020-1472)

- 攻撃者が Netlogon Remote Protocol (MS-NRPC) を使用してドメインコントローラーへの脆弱な Netlogon セキュアチャネル接続を確立するとき、権限昇格の脆弱性があります (別名「Netlogon 権限昇格の脆弱性」)。(CVE-2020-1472)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: Critical

ID: 223270

ファイル名: unpatched_CVE_2020_1472.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/4

更新日: 2025/3/6

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 8.1

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-1472

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2020/8/11

CISA の既知の悪用された脆弱性の期限日: 2020/9/21

参照情報

CVE: CVE-2020-1472