openSUSE セキュリティ更新:glibc(openSUSE-SU-2010:0914-1)

high Nessus プラグイン ID 50367

Language:

概要

リモート openSUSE ホストに、セキュリティ更新がありません。

説明

この glibc の更新では、様々なバグやセキュリティの問題を修正しています:

CVE-2010-3847:様々な LD_ 環境変数の $ORIGIN 特別値のデコーディングによって、ローカルの攻撃者が setuid root プログラムや権限昇格などによりコードを実行できるようになります。この問題は、それぞれのコードが実行されるまでは、アサーショントリガーとしての SUSE には影響しません。それにもかかわらず、バグは修正されました。

CVE-2010-3856:setuid root の実行中に LD_AUDIT 環境が変更されることはなく、標準システムのライブラリパスから共有ライブラリをロードできました。これが、ローカルの攻撃者に利用されて、 setuid root プログラムにコードが送りこまれ、権限昇格につながることがあります。

CVE-2010-0830:ld.so で任意のコードを発生させる整数オーバーフロー

--verify モードは、特別に細工されたバイナリによって誘発される可能性があります。

CVE-2010-0296:addmntent() 関数が改行文字を適切にエスケープしませんでした。これにより、ユーザーが任意の改行を /etc/mtab に挿入できました。addmntent() が追加の入力チェックを行わない setuid マウントバイナリによって実行される場合、/etc/mtab にカスタムエントリを挿入できました。

CVE-2008-1391:strfmon() 関数には、幅指定子処理に整数オーバーフロー脆弱性が含まれています。これは、strfmon() に渡される書式文字列をコントロールできる攻撃者が誘発される可能性があります。

CVE-2010-0015:一部のセットアップ(主に Solaris ベースのレガシーセットアップ)には、「adjunct passwd」テーブルと呼ばれるシャドー情報(パスワードハッシュ)が含まれており、シャドーテーブルで保持する代わりにパスワード列の残りでマングリングします。通常、Solaris がこの情報をクライアントに開示するのは特権があるポートだけですが、 nscd がクライアントで展開されると、 getpwnam() はすべてのユーザーにパスワードハッシュを開示します。新しいモードである「adjunct as shadow」を /etc/default/nss で有効にすることによって、パスワードハッシュが「誰でも読める」なパスワードテーブルからエミュレートされたシャドーテーブルへ移されます(nscd によってキャッシュされない)。

無効な動作、クラッシュ、メモリリークがいくつか修正されました:

- statfs64() が、ia32el エミュレーションモードの IA64 で適切に動作しない。

- 稀な例として、memcpy() および memset() が power6 で、 32 ビットコードで間違って 64 ビット命令を使用してしまう。

- nscd がホスト解決を行う前に /etc/host.conf を適切にロードしません。最も重要なことは、nscd が使用された際に /etc/host.con の「multi on」が無視され、例えば、単一の名前が複数のアドレスを指し示す /etc/hosts でのレコードの解決をブレークしたことです。

- 小文字のシャープ s から大文字のシャープ S までのマッピングを削除。大文字の S は標準的に使用される文字ではなく、ISO エンコーディングに問題を引き起こします。

その他のマイナーな問題が、いくつか修正されました:

- glibc-locale が、locale/gconv インデックスを再生成することで、アップグレードした場合に sap-locale とより良く共存できるようになりました。

- ポート 623 および 664 は、RPC コードによって自動的には割り当てられなくなりました。これは、一部の IPMI ネットワークカードでポートをクラッシュさせるためです。

- x86_64 で、静的デストラクタのバックトレースが _fini() glibc 疑似ルーチンで停止し、そのために、プログラムの停止理由が分かりにくくなっていました。現在、このルーチンには unwind 情報が付与されています。

ソリューション

影響を受ける glibc パッケージを更新してください。

参考資料

https://bugzilla.novell.com/show_bug.cgi?id=375315

https://bugzilla.novell.com/show_bug.cgi?id=445636

https://bugzilla.novell.com/show_bug.cgi?id=513961

https://bugzilla.novell.com/show_bug.cgi?id=534828

https://bugzilla.novell.com/show_bug.cgi?id=537315

https://bugzilla.novell.com/show_bug.cgi?id=538067

https://bugzilla.novell.com/show_bug.cgi?id=541773

https://bugzilla.novell.com/show_bug.cgi?id=569091

https://bugzilla.novell.com/show_bug.cgi?id=572188

https://bugzilla.novell.com/show_bug.cgi?id=585879

https://bugzilla.novell.com/show_bug.cgi?id=592941

https://bugzilla.novell.com/show_bug.cgi?id=594263

https://bugzilla.novell.com/show_bug.cgi?id=615556

https://bugzilla.novell.com/show_bug.cgi?id=646960

https://lists.opensuse.org/opensuse-updates/2010-10/msg00041.html

プラグインの詳細

深刻度: High

ID: 50367

ファイル名: suse_11_1_glibc-101026.nasl

バージョン: 1.12

タイプ: local

エージェント: unix

公開日: 2010/10/28

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:glibc, p-cpe:/a:novell:opensuse:glibc-32bit, p-cpe:/a:novell:opensuse:glibc-devel, p-cpe:/a:novell:opensuse:glibc-devel-32bit, p-cpe:/a:novell:opensuse:glibc-html, p-cpe:/a:novell:opensuse:glibc-i18ndata, p-cpe:/a:novell:opensuse:glibc-info, p-cpe:/a:novell:opensuse:glibc-locale, p-cpe:/a:novell:opensuse:glibc-locale-32bit, p-cpe:/a:novell:opensuse:glibc-obsolete, p-cpe:/a:novell:opensuse:glibc-profile, p-cpe:/a:novell:opensuse:glibc-profile-32bit, p-cpe:/a:novell:opensuse:nscd, cpe:/o:novell:opensuse:11.1

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/10/26

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (glibc LD_AUDIT Arbitrary DSO Load Privilege Escalation)

参照情報

CVE: CVE-2008-1391, CVE-2010-0015, CVE-2010-0296, CVE-2010-0830, CVE-2010-3847, CVE-2010-3856

CWE: 189, 255