Amazon Linux AMI:glibc(ALAS-2015-473)

high Nessus プラグイン ID 81024

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

glibc の __nss_hostname_digits_dots() 関数に、
ヒープベースのバッファオーバーフローが見つかりました。この関数は、gethostbyname() と gethostbyname2() の glibc 関数呼び出しで使用されます。アプリケーションにこれらのいずれかの関数を呼び出させることができるリモートの攻撃者が、この欠陥を利用して、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。

要注意:

このセキュリティイベントの例外的な性質のため、弊社は 2014.03 および 2013.09 Amazon Linux AMI リポジトリを、CVE-2015-0235 を修正する新しい glibc パッケージでバックフィルしました。

2014.09 Amazon Linux AMI については、「glibc-2.17-55.93.amzn1」がこの CVE に対処します。「yum clean all」に続いて「yum update glibc」を実行すると、修正されたパッケージがインストールされるため、更新をインストールした後にインスタンスを再起動する必要があります。

2014.03 リポジトリに「ロックされた」Amazon Linux AMI については、同一の「glibc-2.17-55.93.amzn1」がこの CVE に対処します。「yum clean all」に続いて「yum update glibc」を実行すると、修正されたパッケージがインストールされるため、更新をインストールした後にインスタンスを再起動する必要があります。

2013.09 リポジトリに「ロックされた」Amazon Linux AMI については、「glibc-2.12-1.149.49.amzn1」がこの CVE に対処します。「yum clean all」に続いて「yum update glibc」を実行すると、修正されたパッケージがインストールされるため、更新をインストールした後にインスタンスを再起動する必要があります。

2013.03、2012.09、2012.03、または 2011.09 リポジトリに「ロックされた」Amazon Linux AMI については、「yum clean all」に続いて「yum
--releasever=2013.09 update glibc」を実行して更新済み glibc パッケージをインストールしてください。更新のインストール後は、インスタンスを再起動する必要があります。

2011.09 以前の Amazon Linux AMI を使用していて、さらに弊社の Amazon Linux AMI 公開ベータ版の一部を使用している場合は、新しいバージョンのAmazon Linux AMI の方になるべく早く使用変更してください。

ソリューション

「yum update glibc」を実行してシステムを更新してください。注意:最初に「yum clean all」を実行する必要がある可能性があります。この更新を適用したら、「glibc に対してリンクするすべてのプロセスとデーモンに確実に更新済みバージョンを使用させるために、インスタンスを再起動してください」。新しいインスタンスの起動時は、cloud-init が自動的にこの更新を適用した後も再起動する必要があります。

参考資料

https://alas.aws.amazon.com/ALAS-2015-473.html

プラグインの詳細

深刻度: High

ID: 81024

ファイル名: ala_ALAS-2015-473.nasl

バージョン: 1.17

タイプ: local

エージェント: unix

公開日: 2015/1/27

更新日: 2018/6/27

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-debuginfo-common, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:nscd

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/1/27

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2015-0235

BID: 72325

ALAS: 2015-473

CERT: 967332