VMSA-2010-0009 : ESXi ntp および ESX サービスコンソールのサードパーティ更新

high Nessus プラグイン ID 46765

概要

VMware ESXi / ESX リモートホストに、1 つまたは複数のセキュリティ関連のパッチがありません。

説明

a. COSカーネルに対するサービスコンソールの更新

更新済みの COS パッケージ「kernel」は、バージョン 2.6.18-164.11.1 を通じて修正されるセキュリティ問題に対処します。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)により、カーネル 2.6.18-164.6.1 で修正されたセキュリティ問題に CVE-2009-2695、CVE-2009-2908、CVE-2009-3228、CVE-2009-3286、CVE-2009-3547、CVE-2009-3613 という名前が割り当てられました。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、カーネル 2.6.18-164.9.1 で修正されたセキュリティ問題に、CVE-2009-3612、CVE-2009-3620、CVE-2009-3621、CVE-2009-3726 という名前を割り当てました。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)により、カーネル 2.6.18-164.10.1 で修正されたセキュリティ問題に CVE-2007-4567、CVE-2009-4536、CVE-2009-4537、CVE-2009-4538 という名前が割り当てられました。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、2.6.18-164.11.1 で修正されたセキュリティ問題に、CVE-2006-6304、CVE-2009-2910、CVE-2009-3080、CVE-2009-3556、CVE-2009-3889、CVE-2009-3939、CVE-2009-4020、CVE-2009-4021、CVE-2009-4138、CVE-2009-4141、および CVE-2009-4272 という名前を割り当てました。

b. ntp の ESXi userworld の更新

Network Time Protocol(NTP)は、コンピュータークライアントまたはサーバーの時刻を別のサーバーと同期させる、あるいは時間ソースを参照するために使用されます。

ntpd の脆弱性により、リモートの攻撃者が、MODE_PRIVATE を使用することで、サービス拒否(CPU および帯域幅の消費)を引き起こす可能性があります。これにより、偽装された (1) リクエストまたは (2) 応答パケットが送信され、2 つの NTP デーモンの間で、MODE_PRIVATE エラー応答の継続的な交換が発生します。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-3563 を割り当てています。

c. サービスコンソールパッケー opensslが、0.9.8e-12.el5_4.1に更新されました。

OpenSSL は、世界中で利用されている、フル機能の暗号化技術である SSL v2/v3 および TLS のプロトコルを実装するツールキットです。

- zlib におけるメモリ漏洩により、リモートの攻撃者が、CRYPTO_cleanup_all_ex_data 関数への不適切な呼び出しをトリガーするベクトルを介して、サービス拒否(メモリ消費)を引き起こす可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-4355 を割り当てています。

脆弱性が発見され、これにより、リモートの攻撃者が、MD2 デザインの欠陥を利用して証明書を偽装し、ブルートフォースより短い時間でハッシュ衝突を発生させる可能性があります。注: 必要な計算量がいまだに膨大なため、この問題の範囲は現在制限されています。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-2409 を割り当てています。

この更新には、openssl-0.9.8e-12.el5.i386.rpm のバージョンで最初に対処されたセキュリティ修正が含まれています。

Common Vulnerabilities and Exposures プロジェクト(cve.mitre.org)は、これらの問題に CVE-2009-0590、CVE-2009-1377、CVE-2009-1378、CVE-2009-1379、CVE-2009-1386、および CVE-2009-1387 という名前を割り当てました。

d. krb5の1.6.1-36.el5_4.1およびpam_krb5の2.2.14-15へのサービスコンソール更新。

Kerberos はネットワーク認証プロトコルです。これは、秘密鍵の暗号化を使用することで、クライアント/サーバーアプリケーションに対して強力な認証を提供するように設計されています。

crypto ライブラリの AES および RC4 機能にある複数の整数アンダーフローにより、リモートの攻撃者が、短すぎるために長さが無効な暗号化テキストを提供することで、サービス拒否(デーモンクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-4212 を割り当てています。

pam_krb5 のサービスコンソールパッケージカーネルが、バージョン pam_krb5-2.2.14-15 に更新されました。この更新は、pam_krb5 で見つかった欠陥を修正します。一部の非デフォルト構成(具体的には、pam_krb5 がパスワード用プロンプトに対する最初のモジュールである場合)では、リモートの攻撃者がこの欠陥を利用して、有効なユーザー名を認識する可能性があります。これにより、ディクショナリベースのパスワード推測攻撃が助長されます。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-1384 を割り当てています。

e. サービスコンソールパッケージbindが、9.3.6-4.P1.el5_4.2に更新されました。

BIND(Berkeley Internet Name Daemon)は、インターネット上で圧倒的に最も幅広く使用されている Domain Name System(DNS)ソフトウェアです。

脆弱性が発見され、これによりリモートの攻撃者が、既存のドメインに対して、認証データ(AD)フラグを偽造された NXDOMAIN 応答に追加する可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-0097 を割り当てています。

脆弱性が発見され、これによりリモートの攻撃者が、再帰クライアントクエリを受信し、キャッシュ前に意図的な検証を行わない CNAME または DNAME のレコードを含む応答を送信することで、DNS キャッシュポイズニング攻撃を実行する可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-0290 を割り当てています。

bindが、元のソースからの再フェッチなしでの安全な応答に伴うout-of-bailiwickデータを処理する方法で、脆弱性が見つかりました。これによりリモートの攻撃者が、細工された応答を介して不特定の影響を及ぼす可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-0382 を割り当てています。

注: ESX は、デフォルトでは BIND ネームサービスデーモンを使用しません。

f. サービスコンソールパッケージgccが、に更新されました。 3.2.3-60

GNU Compiler Collection には、C、C++、Objective-C、Fortran、Java、Ada、ならびにこれらの言語のライブラリが含まれています。

GNU Libtool の ltdl.c は、現在の作業ディレクトリで、la ライブラリファイルのオープンを試みます。これにより、ローカルのユーザーが、トロイの木馬のファイルを通じて権限を取得できる可能性があります。ESX で提供される GNU C Compiler collection(gcc)には、静的にリンクされたバージョンの脆弱なコードが含まれており、これは置換されています。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2009-3736 を割り当てています。

g. サービスコンソールパッケージgzipが、1.3.3-15.rhel3に更新されました。

gzip はファイル圧縮に使用されるソフトウェアアプリケーションです。

64 ビットプラットフォームの gzip の unlzw 関数にある整数アンダーフローにより、リモートの攻撃者が、配列インデックスエラーをトリガーし、細工された LZW 圧縮ファイルを通じてサービス拒否(アプリケーションのクラッシュ)を引き起こしたり、任意のコードを実行したりする可能性があります。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-0001 を割り当てています。

h. サービスコンソールパッケージsudoが、1.6.9p17-6.el5_4に更新されました。

Sudo(su「do」)により、システム管理者は、コマンドとその引数の監査トレールを提供しながら、権限を委託して、特定のユーザー(またはユーザーグループ)に root または別のユーザーとして一部(または全ての)コマンドを実行する能力を与えることができます。

疑似コマンドが有効な場合、sudo は、疑似コマンド名と、任意のディレクトリにある実行可能ファイル名の間の一致を許可します。これにより、ローカルユーザーは、細工された実行可能ファイルを通じて権限を取得することができます。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-0426 を割り当てています。

runas_default オプションを使用している場合、sudo はグループメンバーシップを適切に設定しません。これにより、ローカルのユーザーが sudo コマンドを介して権限を取得することが可能です。

Common Vulnerabilities and Exposures Project(cve.mitre.org)は、この問題に CVE-2010-0427 を割り当てています。

ソリューション

不足しているパッチを適用してください。

参考資料

http://lists.vmware.com/pipermail/security-announce/2010/000099.html

プラグインの詳細

深刻度: High

ID: 46765

ファイル名: vmware_VMSA-2010-0009.nasl

バージョン: 1.45

タイプ: local

公開日: 2010/6/1

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7

現状値: 6.7

ベクトル: CVSS:3.0/AV:L/AC:H/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:H/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:vmware:esx:3.5, cpe:/o:vmware:esx:4.0, cpe:/o:vmware:esxi:4.0

必要な KB アイテム: Host/local_checks_enabled, Host/VMware/release, Host/VMware/version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/5/27

脆弱性公開日: 2006/12/14

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

参照情報

CVE: CVE-2006-6304, CVE-2007-4567, CVE-2009-0590, CVE-2009-1377, CVE-2009-1378, CVE-2009-1379, CVE-2009-1384, CVE-2009-1386, CVE-2009-1387, CVE-2009-2409, CVE-2009-2695, CVE-2009-2908, CVE-2009-2910, CVE-2009-3080, CVE-2009-3228, CVE-2009-3286, CVE-2009-3547, CVE-2009-3556, CVE-2009-3563, CVE-2009-3612, CVE-2009-3613, CVE-2009-3620, CVE-2009-3621, CVE-2009-3726, CVE-2009-3736, CVE-2009-3889, CVE-2009-3939, CVE-2009-4020, CVE-2009-4021, CVE-2009-4138, CVE-2009-4141, CVE-2009-4212, CVE-2009-4272, CVE-2009-4355, CVE-2009-4536, CVE-2009-4537, CVE-2009-4538, CVE-2010-0001, CVE-2010-0097, CVE-2010-0290, CVE-2010-0382, CVE-2010-0426, CVE-2010-0427

BID: 31692, 34256, 35001, 35112, 35138, 35174, 35417, 36304, 36472, 36576, 36639, 36706, 36723, 36824, 36827, 36901, 36936, 37019, 37068, 37069, 37118, 37128, 37255, 37339, 37519, 37521, 37523, 37749, 37806, 37865, 37876, 37886, 38432

CWE: 119, 189, 20, 200, 264, 287, 310, 362, 399

VMSA: 2010-0009