SuSE 11 / 11.1 セキュリティ更新:glibc(SAT パッチ番号 3392 / 3393)

high Nessus プラグイン ID 50912

言語:

概要

リモート SuSE 11 ホストに1つ以上のセキュリティ更新がありません。

説明

この glibc の更新では、様々なバグやセキュリティの問題を修正しています:

- 様々な LD_ 環境変数の $ORIGIN 特別値のデコーディングによって、ローカルの攻撃者が setuid root プログラムや権限昇格などによりコードを実行できるようになります。この問題は、それぞれのコードが実行されるまでは、アサーショントリガーとしての SUSE には影響しません。それにもかかわらず、バグは修正されました。
(CVE-2010-3847)

setuid root の実行中に LD_AUDIT 環境が変更されることはなく、標準システムのライブラリパスから共有ライブラリをロードできました。これが、ローカルの攻撃者に利用されて、 setuid root プログラムにコードが送りこまれ、権限昇格につながることがあります。(CVE-2010-3856)

- ld.so --verify モードでの任意のコードの実行の原因となる整数オーバーフローが、特別に細工されたバイナリによって誘発される可能性があります。(CVE-2010-0830)

- addmntent() 関数が改行文字を適切にエスケープしないので、ユーザーが /etc/mtab に任意の改行を挿入できてしまいます。追加の入力チェックを行わない setuid mount バイナリによって addmntent() が実行されると、カスタムのエントリを /etc/mtab に挿入できることになります。(CVE-2010-0296)

- strfmon() 関数の width 指定子処理に整数オーバーフローの脆弱性があり、strfmon() に渡される書式文字列を制御できる攻撃者によってトリガーされる可能性があります。(CVE-2008-1391)

- 一部のセットアップ(主に Solaris ベースのレガシーセットアップ)には「adjunct passwd」テーブルと呼ばれるシャドー情報(パスワードハッシュ)が含まれており、シャドーテーブルで保持する代わりにパスワード列の残りでマングリングします。通常、Solaris がこの情報をクライアントに開示するのは特権があるポートだけですが、 nscd がクライアントで展開されると、 getpwnam() はすべてのユーザーにパスワードハッシュを開示します。新しいモードである「adjunct as shadow」を /etc/default/nss で有効にすることによって、パスワードハッシュが「誰でも読める」なパスワードテーブルからエミュレートされたシャドーテーブルへ移されます(nscd によってキャッシュされない)。(CVE-2010-0015)

無効な動作、クラッシュ、メモリリークがいくつか修正されました:

- statfs64() が、ia32el エミュレーションモードの IA64 で適切に動作しない。

- 稀な例として、memcpy() および memset() が power6 で、 32 ビットコードで間違って 64 ビット命令を使用してしまう。

- nscd は、ホストの解決を行う前に、/etc/host.conf を適切にロードしません。最も重要なことは、nscd が使用される際に、/etc/host.conf の「multi on」が無視され、例えば、単一の名前が複数のアドレスを指し示す /etc/hosts でレコードの解決をブレークしたことです

- 小文字のシャープ s から大文字のシャープ S までのマッピングを削除。大文字の S は標準的に使用される文字ではなく、ISO エンコーディングに問題を引き起こします。

その他のマイナーな問題が、いくつか修正されました:

- glibc-locale が、locale/gconv インデックスを再生成することで、アップグレードした場合に sap-locale とより良く共存できるようになりました。

- ポート 623 および 664 は、RPC コードによって自動的には割り当てられなくなりました。これは、一部の IPMI ネットワークカードでポートをクラッシュさせるためです。

- x86_64 で、静的デストラクタのバックトレースが _fini() glibc 疑似ルーチンで停止し、そのために、プログラムの停止理由が分かりにくくなっていました。現在、このルーチンには unwind 情報が付与されています。

ソリューション

必要に応じて、SAT パッチ番号 3392 / 3393 を適用してください。

関連情報

https://bugzilla.novell.com/show_bug.cgi?id=375315

https://bugzilla.novell.com/show_bug.cgi?id=445636

https://bugzilla.novell.com/show_bug.cgi?id=513961

https://bugzilla.novell.com/show_bug.cgi?id=534828

https://bugzilla.novell.com/show_bug.cgi?id=541773

https://bugzilla.novell.com/show_bug.cgi?id=569091

https://bugzilla.novell.com/show_bug.cgi?id=572188

https://bugzilla.novell.com/show_bug.cgi?id=585879

https://bugzilla.novell.com/show_bug.cgi?id=592941

https://bugzilla.novell.com/show_bug.cgi?id=594263

https://bugzilla.novell.com/show_bug.cgi?id=615556

https://bugzilla.novell.com/show_bug.cgi?id=646960

http://support.novell.com/security/cve/CVE-2008-1391.html

http://support.novell.com/security/cve/CVE-2010-0015.html

http://support.novell.com/security/cve/CVE-2010-0296.html

http://support.novell.com/security/cve/CVE-2010-0830.html

http://support.novell.com/security/cve/CVE-2010-3847.html

http://support.novell.com/security/cve/CVE-2010-3856.html

プラグインの詳細

深刻度: High

ID: 50912

ファイル名: suse_11_glibc-101025.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2010/12/2

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent

リスク情報

VPR

リスクファクター: Critical

スコア: 9.4

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:11:glibc, p-cpe:/a:novell:suse_linux:11:glibc-32bit, p-cpe:/a:novell:suse_linux:11:glibc-devel, p-cpe:/a:novell:suse_linux:11:glibc-devel-32bit, p-cpe:/a:novell:suse_linux:11:glibc-html, p-cpe:/a:novell:suse_linux:11:glibc-i18ndata, p-cpe:/a:novell:suse_linux:11:glibc-info, p-cpe:/a:novell:suse_linux:11:glibc-locale, p-cpe:/a:novell:suse_linux:11:glibc-locale-32bit, p-cpe:/a:novell:suse_linux:11:glibc-profile, p-cpe:/a:novell:suse_linux:11:glibc-profile-32bit, p-cpe:/a:novell:suse_linux:11:nscd, cpe:/o:novell:suse_linux:11

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2010/10/25

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (glibc LD_AUDIT Arbitrary DSO Load Privilege Escalation)

参照情報

CVE: CVE-2008-1391, CVE-2010-0015, CVE-2010-0296, CVE-2010-0830, CVE-2010-3847, CVE-2010-3856

CWE: 189, 255