Amazon Linux AMI:mod24_wsgi(ALAS-2014-375)

high Nessus プラグイン ID 78318
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

setuid() への呼び出しが失敗した場合に、mod_wsgi が適切に権限をドロップしないことが見つかりました。権限のないユーザーが WSGI アプリケーションを実行できるように mod_wsgi が設定されました場合、WSGI アプリケーションを実行できるローカルのユーザーが、この欠陥を利用して、システムの権限を昇格することが可能です。注:mod_wsgi は、WSGI アプリケーション用の権限分離を提供することが意図されていませんでした。mod_wsgi アプリケーションの権限の制限またはサンドボックスを行うために mod_wsgi に依存しているシステムは、適切な権限分離のある別のソリューションに移行する必要があります。

mod_wsgi を使用すると Python アプリケーションを Apache HTTP Server でホスティングができます。リモートの攻撃者が、Content-Type ヘッダーで、mod_wsgi アプリケーションメモリの一部を漏洩させる可能性があることが判明しました。

ソリューション

「yum update mod24_wsgi」を実行してシステムを更新してください。

関連情報

https://alas.aws.amazon.com/ALAS-2014-375.html

プラグインの詳細

深刻度: High

ID: 78318

ファイル名: ala_ALAS-2014-375.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2014/10/12

更新日: 2019/12/18

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.2

ベクトル: AV:L/AC:H/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mod24_wsgi, p-cpe:/a:amazon:linux:mod24_wsgi-debuginfo, p-cpe:/a:amazon:linux:mod24_wsgi-py27, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2014/9/19

脆弱性公開日: 2014/5/27

参照情報

CVE: CVE-2014-0240, CVE-2014-0242

ALAS: 2014-375