Ubuntu 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10 : Erlang の脆弱性 (USN-7443-1)

critical Nessus プラグイン ID 234683

概要

リモート Ubuntu ホストにセキュリティアップデートがありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS / 24.04 LTS / 24.10 ホストには、USN-7443-1 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

Fabian Bumer 氏、Marcel Maehren 氏、Marcus Brinkmann 氏、Jrg Schwenk 氏は、Erlang OTP SSH モジュールが認証を不適切に処理することを発見しました。リモートの攻撃者がこの問題を利用して、認証なしで任意のコマンドを実行することができます。これは、システム侵害につながる恐れがあります。

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けているパッケージをアップデートしてください。

参考資料

https://ubuntu.com/security/notices/USN-7443-1

プラグインの詳細

深刻度: Critical

ID: 234683

ファイル名: ubuntu_USN-7443-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2025/4/21

更新日: 2025/6/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 10.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2025-32433

CVSS v3

リスクファクター: Critical

基本値: 10

現状値: 9.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:erlang-ftp, p-cpe:/a:canonical:ubuntu_linux:erlang-public-key, p-cpe:/a:canonical:ubuntu_linux:erlang-odbc, p-cpe:/a:canonical:ubuntu_linux:erlang-base-hipe, p-cpe:/a:canonical:ubuntu_linux:erlang-wx, p-cpe:/a:canonical:ubuntu_linux:erlang-edoc, p-cpe:/a:canonical:ubuntu_linux:erlang-snmp, p-cpe:/a:canonical:ubuntu_linux:erlang-ssl, p-cpe:/a:canonical:ubuntu_linux:erlang-jinterface, p-cpe:/a:canonical:ubuntu_linux:erlang-inets, p-cpe:/a:canonical:ubuntu_linux:erlang-runtime-tools, p-cpe:/a:canonical:ubuntu_linux:erlang-tftp, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:erlang-tools, p-cpe:/a:canonical:ubuntu_linux:erlang-eldap, p-cpe:/a:canonical:ubuntu_linux:erlang-xmerl, cpe:/o:canonical:ubuntu_linux:24.10, p-cpe:/a:canonical:ubuntu_linux:erlang-debugger, p-cpe:/a:canonical:ubuntu_linux:erlang-parsetools, p-cpe:/a:canonical:ubuntu_linux:erlang-observer, p-cpe:/a:canonical:ubuntu_linux:erlang-syntax-tools, p-cpe:/a:canonical:ubuntu_linux:erlang-mode, p-cpe:/a:canonical:ubuntu_linux:erlang-ssh, p-cpe:/a:canonical:ubuntu_linux:erlang-nox, p-cpe:/a:canonical:ubuntu_linux:erlang-reltool, p-cpe:/a:canonical:ubuntu_linux:erlang-manpages, p-cpe:/a:canonical:ubuntu_linux:erlang-et, p-cpe:/a:canonical:ubuntu_linux:erlang, p-cpe:/a:canonical:ubuntu_linux:erlang-mnesia, p-cpe:/a:canonical:ubuntu_linux:erlang-eunit, p-cpe:/a:canonical:ubuntu_linux:erlang-os-mon, p-cpe:/a:canonical:ubuntu_linux:erlang-megaco, p-cpe:/a:canonical:ubuntu_linux:erlang-common-test, p-cpe:/a:canonical:ubuntu_linux:erlang-dev, p-cpe:/a:canonical:ubuntu_linux:erlang-src, p-cpe:/a:canonical:ubuntu_linux:erlang-asn1, p-cpe:/a:canonical:ubuntu_linux:erlang-x11, p-cpe:/a:canonical:ubuntu_linux:erlang-diameter, p-cpe:/a:canonical:ubuntu_linux:erlang-crypto, p-cpe:/a:canonical:ubuntu_linux:erlang-examples, p-cpe:/a:canonical:ubuntu_linux:erlang-dialyzer, p-cpe:/a:canonical:ubuntu_linux:erlang-base, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/4/17

脆弱性公開日: 2025/4/16

CISA の既知の悪用された脆弱性の期限日: 2025/6/30

エクスプロイト可能

Metasploit (Erlang OTP Pre-Auth RCE Scanner and Exploit)

参照情報

CVE: CVE-2025-32433

IAVA: 2025-A-0286

USN: 7443-1