Amazon Linux AMI:perl(ALAS-2013-177)

high Nessus プラグイン ID 69736
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

ヒープオーバーフローの欠陥が Perl で見つかりました。Perl アプリケーションが文字列リピートオペレーターのカウント引数を管理するためのユーザー入力をユーザーに許可した場合、攻撃者がアプリケーションをクラッシュしたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。(CVE-2012-5195)

Perl の再ハッシュコード実装が特定の入力を処理する方法で、サービス拒否の欠陥が見つかりました。これは、ハッシュキーの再計算と、ハッシュコンテンツの再ディストリビューションによるものです。攻撃者が Perl のアプリケーションでハッシュキーとして使用するために特別に細工された入力を用意した場合、過剰なメモリ消費を引き起こす可能性があります。
(CVE-2013-1667)

Common Gateway Interface のリクエストと応答を処理するために使用される Perl CGI モジュールが、 Set-Cookie と P3P ヘッダーの値を不適切にサニタイズしたことがわかりました。CGI モジュールを使用する Perl のアプリケーションがクッキーの値を再度使用し、Web ブラウザからの信頼されない入力を受け入れた場合、リモートの攻撃者がこの欠陥を悪用して、クッキーのメンバー項目を変更したり、新しい項目を追加したりする可能性があります。(CVE-2012-5526)

Perl のアプリケーションをローカライズするのに使用された Perl の Locale::Maketext モジュールが、バックスラッシュまたは完全修飾メソッド名を適切に処理しなかったことが見つかりました。攻撃者が、この欠陥を悪用し、信頼されない Locale::Maketext テンプレートを使用する Perl のアプリケーションの権限で任意の Perl コードを実行する可能性があります。
(CVE-2012-6329)

ソリューション

「yum update perl」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2013-177.html

プラグインの詳細

深刻度: High

ID: 69736

ファイル名: ala_ALAS-2013-177.nasl

バージョン: 1.9

タイプ: local

エージェント: unix

公開日: 2013/9/4

更新日: 2019/2/7

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:amazon:linux:perl, p-cpe:/a:amazon:linux:perl-Archive-Extract, p-cpe:/a:amazon:linux:perl-Archive-Tar, p-cpe:/a:amazon:linux:perl-CGI, p-cpe:/a:amazon:linux:perl-CPAN, p-cpe:/a:amazon:linux:perl-CPANPLUS, p-cpe:/a:amazon:linux:perl-Compress-Raw-Bzip2, p-cpe:/a:amazon:linux:perl-Compress-Raw-Zlib, p-cpe:/a:amazon:linux:perl-Compress-Zlib, p-cpe:/a:amazon:linux:perl-Digest-SHA, p-cpe:/a:amazon:linux:perl-ExtUtils-CBuilder, p-cpe:/a:amazon:linux:perl-ExtUtils-Embed, p-cpe:/a:amazon:linux:perl-ExtUtils-MakeMaker, p-cpe:/a:amazon:linux:perl-ExtUtils-ParseXS, p-cpe:/a:amazon:linux:perl-File-Fetch, p-cpe:/a:amazon:linux:perl-IO-Compress-Base, p-cpe:/a:amazon:linux:perl-IO-Compress-Bzip2, p-cpe:/a:amazon:linux:perl-IO-Compress-Zlib, p-cpe:/a:amazon:linux:perl-IO-Zlib, p-cpe:/a:amazon:linux:perl-IPC-Cmd, p-cpe:/a:amazon:linux:perl-Locale-Maketext-Simple, p-cpe:/a:amazon:linux:perl-Log-Message, p-cpe:/a:amazon:linux:perl-Log-Message-Simple, p-cpe:/a:amazon:linux:perl-Module-Build, p-cpe:/a:amazon:linux:perl-Module-CoreList, p-cpe:/a:amazon:linux:perl-Module-Load, p-cpe:/a:amazon:linux:perl-Module-Load-Conditional, p-cpe:/a:amazon:linux:perl-Module-Loaded, p-cpe:/a:amazon:linux:perl-Module-Pluggable, p-cpe:/a:amazon:linux:perl-Object-Accessor, p-cpe:/a:amazon:linux:perl-Package-Constants, p-cpe:/a:amazon:linux:perl-Params-Check, p-cpe:/a:amazon:linux:perl-Parse-CPAN-Meta, p-cpe:/a:amazon:linux:perl-Pod-Escapes, p-cpe:/a:amazon:linux:perl-Pod-Simple, p-cpe:/a:amazon:linux:perl-Term-UI, p-cpe:/a:amazon:linux:perl-Test-Harness, p-cpe:/a:amazon:linux:perl-Test-Simple, p-cpe:/a:amazon:linux:perl-Time-HiRes, p-cpe:/a:amazon:linux:perl-Time-Piece, p-cpe:/a:amazon:linux:perl-core, p-cpe:/a:amazon:linux:perl-debuginfo, p-cpe:/a:amazon:linux:perl-devel, p-cpe:/a:amazon:linux:perl-libs, p-cpe:/a:amazon:linux:perl-parent, p-cpe:/a:amazon:linux:perl-suidperl, p-cpe:/a:amazon:linux:perl-version, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2014/9/15

脆弱性公開日: 2012/11/21

エクスプロイト可能

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (TWiki 5.1.2 RCE)

参照情報

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667

ALAS: 2013-177

RHSA: 2013:0685