Palo Alto Networks PAN-OS <= 5.0.15 / 6.0.x <= 6.0.8 / 6.1.x <= 6.1.2 GNU C ライブラリ(glibc)のバッファオーバーフロー(GHOST)

high Nessus プラグイン ID 81167

概要

リモートホストは、バッファオーバーフロー脆弱性の影響を受けます。

説明

リモートホストで実行中の Palo Alto Networks PAN-OS は、5.0.15 / 6.0.8 / 6.1.2 以前のバージョンです。このため、glibc 関数である __nss_hostname_digits_dots()、gethostbyname()、および gethostbyname2() でユーザー指定入力が適切に検証されないことによる、GNU C ライブラリ(glibc)でのヒープベースのバッファオーバーフローの影響を受けます。これにより、リモートの攻撃者はバッファオーバーフローを起こし、サービス拒否状態または任意のコードの実行を引き起こすことができます。

ソリューション

ベンダーは現時点でパッチをまだ提供していません(2015/03/10)。

パッチや回避策については、ベンダーにお問い合わせください。

参考資料

https://securityadvisories.paloaltonetworks.com/Home/Detail/29

http://www.nessus.org/u?c7a6ddbd

プラグインの詳細

深刻度: High

ID: 81167

ファイル名: palo_alto_PAN-SA-2015-0002.nasl

バージョン: 1.16

タイプ: combined

公開日: 2015/2/4

更新日: 2018/7/24

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.9

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.6

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

脆弱性情報

CPE: cpe:/o:paloaltonetworks:pan-os

必要な KB アイテム: Host/Palo_Alto/Firewall/Version, Host/Palo_Alto/Firewall/Full_Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2015/1/12

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2015-0235

BID: 72325

CERT: 967332