Mandrake Linux セキュリティアドバイザリ:modutils(MDKSA-2000:071-2)

high Nessus プラグイン ID 61857

概要

リモートの Mandrake Linux ホストにセキュリティ更新がありません。

説明

全ての 2.3.x バージョンの modutils(1999 年 3 月 12 日以来)には、ローカルの root の危険性を引き起こす脆弱性が含まれています。modprobe プログラムは、ユーザー入力で引数の追加された「echo」プログラムを実行するために popen() を使用しています。popen() はコマンド文字列の解析や「echo」の実行には /bin/sh に依存しているため、エスケープされていないシェルのメタ文字が、コマンドを実行するためにユーザー入力に含まれる可能性があります。modprobe は setuid root でインストールされていませんが、この脆弱性は、ターゲットシステムが kmod を使用している場合に、root アクセスを取得するために悪用される可能性があります。kmod は、モジュールが request_module() からリクエストされる際にプログラムの modprobe を自動的に実行するカーネル機能です。この脆弱性を利用できるプログラムには、ping があります。デバイスが、存在しないコマンドラインで指定されている場合、request_module が、カーネルに渡されるユーザー指定の引数で呼び出されています。そして、カーネルは引数を取得し、これらに対して modprobe を実行します。モジュール名(ping に対するデバイス名)の引数に含まれている任意のコマンドは、popen() が root として呼び出される場合に実行されます。

新しいバージョンの modutils(2.3.20)は、この特定の脆弱性を修正するためにリリースされています。modutils は依然として、バッククォートコマンドを含むメタ展開をサポートしていますが、構成ファイルのデータ読み込みのみを対象としています。これは、modutils がカーネル外の root として実行されているとき、通常のユーザーは独自の構成ファイルを指定できないことを想定しています。

更新:

以前のバージョンの modutils(2.3.20)には、新しい保護のエラーが含まれています。このため、kmod プロセスから root として実行される際に、適切に有効化できなくなっています。これらの新しい保護は、モジュールに渡された引数を確認します。2.3.21 モジュールパッケージは、このエラーを修正しています。また、kmod から実行する際に引数を正しくチェックし、/etc/conf.modules(Linux-Mndrake 7.1)、または /etc/modules.conf(Linux-Mandrake 7.2)で指定されているカーネルモジュール引数を制限しています。

ソリューション

影響を受ける modutils パッケージを更新してください。

プラグインの詳細

深刻度: High

ID: 61857

ファイル名: mandrake_MDKSA-2000-071.nasl

バージョン: 1.6

タイプ: local

公開日: 2012/9/6

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.2

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:mandriva:linux:modutils, cpe:/o:mandrakesoft:mandrake_linux:7.1, cpe:/o:mandrakesoft:mandrake_linux:7.2

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/Mandrake/release, Host/Mandrake/rpm-list

パッチ公開日: 2000/11/24

参照情報

CVE: CVE-2000-1095

MDKSA: 2000:071-2