CentOS 5:glibc(CESA-2011: 0412)

high Nessus プラグイン ID 53430

概要

リモートのCentOSホストに1つ以上のセキュリティ更新プログラムが欠落しています。

説明

複数のセキュリティの問題を修正する更新済みの glibc パッケージが、 Red Hat Enterprise Linux 5 で現在利用可能です。

Red Hatセキュリティレスポンスチームは、この更新がセキュリティに及ぼす影響を重要度高として評価しています。詳細な重要度の評価を提供するCommon Vulnerability Scoring System(CVSS)のベーススコアは、「参照」セクションのCVEリンクから脆弱性ごとに確認できます。

glibc パッケージには、システムの複数のプログラムで使用される標準の C ライブラリが含まれています。これらのパッケージには、標準の C および標準の算術ライブラリが含まれています。この 2 つのライブラリがないと、Linux システムは適切に機能できません。

CVE-2010-3847の修正では、ELFライブラリのヘッダーのRPATHおよびRUNPATHエントリで指定される$ORIGIN動的文字列トークンを動的ローダーが拡張する方法に回帰が導入されました。ローカルの攻撃者がこの欠陥を利用して、このようなライブラリを使用するsetuidまたはsetgid programプログラムで権限を昇格させることが可能でした。(CVE-2011-0536)

glibc addmntent() 関数が、入力を適切にサニタイズしていないことが発見されています。ローカルの攻撃者がこの欠陥を利用し、制御下にある任意のディレクトリに攻撃者がマウントできる場合に、特定のsetuidマウントヘルパーで無効な形式の行を/etc/mtabに注入できる可能性があります。(CVE-2010-0296)

glibc fnmatch() 関数が、alloca() の使用を適切に制限していないことが発見されています。非常に大きい入力で関数がコールされると、fnmatch()を使用しているアプリケーションがクラッシュしたり、そのアプリケーションの権限で任意のコードが実行されたりする可能性があります。(CVE-2011-1071)

POSIX 仕様の要求に従って正しくエスケープされた出力をロケールのコマンドが作成していないことが発見されています。ロケールのコマンドの出力でシェル評価を実行するスクリプトの環境で、攻撃者がロケール環境変数を設定できて、攻撃者とは異なる権限でそのスクリプトが実行される場合、そのスクリプトの権限で任意のコードが実行される可能性があります。(CVE-2011-1095)

すべてのユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージにアップグレードし、これらの問題を解決する必要があります。

ソリューション

影響を受けるglibcパッケージを更新してください。

参考資料

http://www.nessus.org/u?bc4bb2e0

http://www.nessus.org/u?aeec5e19

プラグインの詳細

深刻度: High

ID: 53430

ファイル名: centos_RHSA-2011-0412.nasl

バージョン: 1.15

タイプ: local

エージェント: unix

公開日: 2011/4/15

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

基本値: 7.2

現状値: 6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:5

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/4/14

脆弱性公開日: 2010/6/1

エクスプロイト可能

CANVAS (CANVAS)

Core Impact

Metasploit (glibc "$ORIGIN" Expansion Privilege Escalation)

参照情報

CVE: CVE-2010-0296, CVE-2010-3847, CVE-2011-0536, CVE-2011-1071, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659

BID: 64465, 46563, 46740

RHSA: 2011:0412