Oracle Linux 5:systemtap(ELSA-2010-0124)

critical Nessus プラグイン ID 68003

概要

リモート Oracle Linux ホストに、1 つ以上のセキュリティ更新がありません。

説明

Red Hat セキュリティアドバイザリ 2010:0124 から:

2 つのセキュリティの問題を修正する、更新済みの systemtap パッケージ現在 Red Hat Enterprise Linux 5 で利用可能です。

Red Hat セキュリティレスポンスチームは、この更新に重大なセキュリティインパクトがあると評価しています。

SystemTap は、バージョン 2.6 の Linux カーネルを実行しているシステムに向けたインストルメンテーションシステムです。開発者は、スクリプトを書くことで、システムの操作でデータを収集することができます。

SystemTap のオプションコンポーネントである SystemTap コンパイルサーバー stap-server で欠陥が見つかりました。このサーバーは、 stap-client プログラムが提供する入力を適切にサニタイズしませんでした。これにより、リモートユーザーは、コンパイルサーバープロセスの権限で任意のシェルコードを root ユーザーとして実行する可能性があります。(CVE-2009-4273)

注:stap-server はデフォルトで実行されません。ユーザーまたは管理者がこれを起動する必要があります。

SystemTap の tapset __get_argv() 関数でバッファオーバーフローの欠陥が見つかりました。特権ユーザーがこの関数を呼び出している SystemTap スクリプトを実行した場合、権限のないローカルユーザーは、そのスクリプトの実行中に、引数リストが大きなコマンドを実行することで、この欠陥を誘発してメモリ破損を発生させるこすことがあり、その結果、システムクラッシュを引き起こすか、 root 権限で任意のコードを実行する可能性があります。
(CVE-2010-0411)

注:特権関数である __get_argv() を呼び出している SystemTap スクリプトを実行できるのは、root ユーザーか stapdev グループのユーザーに限られます。また、このようなスクリプトが root によりコンパイルされ、インストールされた場合、stapusr グループのユーザーもこれを実行できてしまうでしょう。

SystemTap のユーザーは、これらの問題を修正するバックポートパッチが含まれる、更新済みパッケージへアップグレードする必要があります。

ソリューション

影響を受ける systemtap パッケージを更新してください。

参考資料

https://oss.oracle.com/pipermail/el-errata/2010-March/001369.html

プラグインの詳細

深刻度: Critical

ID: 68003

ファイル名: oraclelinux_ELSA-2010-0124.nasl

バージョン: 1.8

タイプ: local

エージェント: unix

公開日: 2013/7/12

更新日: 2021/1/14

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:systemtap, p-cpe:/a:oracle:linux:systemtap-client, p-cpe:/a:oracle:linux:systemtap-initscript, p-cpe:/a:oracle:linux:systemtap-runtime, p-cpe:/a:oracle:linux:systemtap-sdt-devel, p-cpe:/a:oracle:linux:systemtap-server, p-cpe:/a:oracle:linux:systemtap-testsuite, cpe:/o:oracle:linux:5

必要な KB アイテム: Host/local_checks_enabled, Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2010/3/1

脆弱性公開日: 2010/1/26

参照情報

CVE: CVE-2009-4273, CVE-2010-0411

CWE: 189, 94

RHSA: 2010:0124