CentOS 5 / 6:perl(CESA-2013:0685)

high Nessus プラグイン ID 65694

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティの課題を修正する更新 perl パッケージが、現時点で Red Hat Enterprise Linux 5 および 6 に対して利用可能です。

Red Hat セキュリティレスポンスチームは、この更新のセキュリティ上の影響は中程度であると評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

Perl は、システム管理ユーティリティや Web プログラミングで一般的に使用される高レベルのプログラミング言語です。

ヒープオーバーフローの欠陥が Perl で見つかりました。Perl アプリケーションが文字列リピートオペレーターのカウント引数を管理するためのユーザー入力をユーザーに許可した場合、攻撃者がアプリケーションをクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2012-5195)

Perl の再ハッシュコード実装が特定の入力を処理する方法で、サービス拒否の欠陥が見つかりました。これは、ハッシュキーの再計算と、ハッシュコンテンツの再ディストリビューションによるものです。攻撃者が Perl のアプリケーションでハッシュキーとして使用するために特別に細工された入力を用意した場合、過剰なメモリ消費を引き起こす可能性があります。
(CVE-2013-1667)

Common Gateway Interface のリクエストと応答を処理するために使用される Perl CGI モジュールが、 Set-Cookie と P3P ヘッダーの値を不適切にサニタイズしたことがわかりました。CGI モジュールを使用する Perl のアプリケーションがクッキーの値を再度使用し、Web ブラウザからの信頼されない入力を受け入れた場合、リモートの攻撃者がこの欠陥を悪用して、クッキーのメンバー項目を変更したり、新しい項目を追加したりする可能性があります。(CVE-2012-5526)

Perl のアプリケーションをローカライズするのに使用された Perl の Locale::Maketext モジュールが、バックスラッシュまたは完全修飾メソッド名を適切に処理しなかったことが見つかりました。攻撃者が、この欠陥を悪用し、信頼されない Locale::Maketext テンプレートを使用する Perl のアプリケーションの権限で任意の Perl コードを実行する可能性があります。
(CVE-2012-6329)

Red Hat は、CVE-2012-5195 および CVE-2013-1667 を報告してくれた Perl プロジェクトに感謝の意を表します。Upstream は、Tim Brown を CVE-2012-5195 のオリジナルレポーターとして、Yves Orton を CVE-2013-1667 のオリジナルレポーターとして認めています。

すべての Perl ユーザーが、バックポートのパッチを含み、これらの問題を修正する、これらの更新パッケージにアップグレードする必要があります。この更新を有効にするには、すべての実行中の Perl プログラムを再起動する必要があります。

ソリューション

影響を受ける perl パッケージを更新してください。

参考資料

http://www.nessus.org/u?fae8bbce

http://www.nessus.org/u?0fe51482

プラグインの詳細

深刻度: High

ID: 65694

ファイル名: centos_RHSA-2013-0685.nasl

バージョン: 1.28

タイプ: local

エージェント: unix

公開日: 2013/3/27

更新日: 2021/1/4

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2012-5195

脆弱性情報

CPE: p-cpe:/a:centos:centos:perl-io-compress-zlib, p-cpe:/a:centos:centos:perl-io-zlib, p-cpe:/a:centos:centos:perl-ipc-cmd, p-cpe:/a:centos:centos:perl-locale-maketext-simple, p-cpe:/a:centos:centos:perl-log-message, p-cpe:/a:centos:centos:perl-log-message-simple, p-cpe:/a:centos:centos:perl-module-build, p-cpe:/a:centos:centos:perl-module-corelist, p-cpe:/a:centos:centos:perl-module-load, p-cpe:/a:centos:centos:perl-module-load-conditional, p-cpe:/a:centos:centos:perl-module-loaded, p-cpe:/a:centos:centos:perl-module-pluggable, p-cpe:/a:centos:centos:perl-object-accessor, p-cpe:/a:centos:centos:perl-package-constants, p-cpe:/a:centos:centos:perl-params-check, p-cpe:/a:centos:centos:perl-parse-cpan-meta, p-cpe:/a:centos:centos:perl-pod-escapes, p-cpe:/a:centos:centos:perl-pod-simple, p-cpe:/a:centos:centos:perl-term-ui, p-cpe:/a:centos:centos:perl-test-harness, p-cpe:/a:centos:centos:perl-test-simple, p-cpe:/a:centos:centos:perl-time-hires, p-cpe:/a:centos:centos:perl-time-piece, p-cpe:/a:centos:centos:perl-core, p-cpe:/a:centos:centos:perl-devel, p-cpe:/a:centos:centos:perl-libs, p-cpe:/a:centos:centos:perl-parent, p-cpe:/a:centos:centos:perl-suidperl, p-cpe:/a:centos:centos:perl, p-cpe:/a:centos:centos:perl-archive-extract, p-cpe:/a:centos:centos:perl-archive-tar, p-cpe:/a:centos:centos:perl-cgi, p-cpe:/a:centos:centos:perl-cpan, p-cpe:/a:centos:centos:perl-cpanplus, p-cpe:/a:centos:centos:perl-compress-raw-bzip2, p-cpe:/a:centos:centos:perl-compress-raw-zlib, p-cpe:/a:centos:centos:perl-compress-zlib, p-cpe:/a:centos:centos:perl-digest-sha, p-cpe:/a:centos:centos:perl-extutils-cbuilder, p-cpe:/a:centos:centos:perl-extutils-embed, p-cpe:/a:centos:centos:perl-extutils-makemaker, p-cpe:/a:centos:centos:perl-extutils-parsexs, p-cpe:/a:centos:centos:perl-file-fetch, p-cpe:/a:centos:centos:perl-io-compress-base, p-cpe:/a:centos:centos:perl-io-compress-bzip2, p-cpe:/a:centos:centos:perl-version, cpe:/o:centos:centos:5, cpe:/o:centos:centos:6

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2013/3/26

脆弱性公開日: 2012/11/21

エクスプロイト可能

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (Foswiki 1.1.5 RCE)

参照情報

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667

BID: 56287, 56562, 56950, 58311

RHSA: 2013:0685