Debian dsa-5931 : libnss-myhostname - セキュリティ更新

high Nessus プラグイン ID 237502

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 12 ホストには、dsa-5931 のアドバイザリに記載された脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian セキュリティアドバイザリ DSA-5931-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 氏 2025 年 5 月 29 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

パッケージ : systemd CVE ID : CVE-2025-4598 Debian バグ : 1106785

Qualys Threat Research Unit (TRU) は、systemd-coredump が kill-and-replace の競合状態に対して脆弱であるため、ローカルの攻撃者がクラッシュした SUID プロセスから秘密情報を取得する可能性があることを発見しました。
さらに、systemd-coredump では /proc/sys/kernel/core_pattern で %d (カーネルのプロセスごとにダンプ可能なフラグ) が指定されていないため、ローカルの攻撃者は、fork() および setuid() を攻撃者の uid に適用して結果のコアダンプへの読み取りアクセスを取得できる root デーモンをクラッシュさせることができます。これにより、root デーモンのメモリから機密情報にアクセスできる可能性があります。

詳細については、https://www.qualys.com/2025/05/29/apport-coredump/apport-coredump.txt の Qualys アドバイザリを参照してください

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 252.38-1~deb12u1 で修正されています。

お使いの systemd パッケージをアップグレードすることを推奨します。

systemd の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください。
https://security-tracker.debian.org/tracker/systemd

Debian セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://www.debian.org/security/

メーリングリスト: [email protected]

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

libnss-myhostname パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/systemd

https://security-tracker.debian.org/tracker/CVE-2025-4598

https://packages.debian.org/source/bookworm/systemd

プラグインの詳細

深刻度: High

ID: 237502

ファイル名: debian_DSA-5931.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/5/29

更新日: 2025/5/29

サポートされているセンサー: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

基本値: 6.6

現状値: 5.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:C

CVSS スコアのソース: CVE-2025-4598

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:systemd-coredump, p-cpe:/a:debian:debian_linux:systemd-boot, p-cpe:/a:debian:debian_linux:systemd-timesyncd, p-cpe:/a:debian:debian_linux:libudev-dev, p-cpe:/a:debian:debian_linux:systemd-sysv, p-cpe:/a:debian:debian_linux:libsystemd-dev, p-cpe:/a:debian:debian_linux:systemd-boot-efi, p-cpe:/a:debian:debian_linux:libnss-myhostname, p-cpe:/a:debian:debian_linux:systemd-journal-remote, p-cpe:/a:debian:debian_linux:udev, p-cpe:/a:debian:debian_linux:systemd-homed, p-cpe:/a:debian:debian_linux:libpam-systemd, p-cpe:/a:debian:debian_linux:libnss-systemd, p-cpe:/a:debian:debian_linux:systemd-userdbd, p-cpe:/a:debian:debian_linux:systemd-tests, p-cpe:/a:debian:debian_linux:systemd-resolved, p-cpe:/a:debian:debian_linux:systemd-oomd, p-cpe:/a:debian:debian_linux:libudev1, p-cpe:/a:debian:debian_linux:systemd, p-cpe:/a:debian:debian_linux:libsystemd-shared, p-cpe:/a:debian:debian_linux:libsystemd0, p-cpe:/a:debian:debian_linux:systemd-standalone-tmpfiles, p-cpe:/a:debian:debian_linux:systemd-standalone-sysusers, p-cpe:/a:debian:debian_linux:libnss-mymachines, p-cpe:/a:debian:debian_linux:systemd-container, p-cpe:/a:debian:debian_linux:libnss-resolve, p-cpe:/a:debian:debian_linux:udev-udeb, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libudev1-udeb

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/5/29

脆弱性公開日: 2025/5/29

参照情報

CVE: CVE-2025-4598