Cisco IOS XR GNU C ライブラリ(glibc)のバッファオーバーフロー(GHOST)

critical Nessus プラグイン ID 81596

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモート Cisco デバイスは、__nss_hostname_digits_dots()、gethostbyname()、および gethostbyname2() 関数に対するユーザー指定の入力の不適切な検証による、GNU C ライブラリ(glibc)におけるヒープベースのバッファオーバーフローの脆弱性による影響を受ける可能性がある、Cisco IOS XR ソフトウェアのバージョンを実行しています。これにより、リモートの攻撃者はバッファオーバーフローを起こし、サービス拒否状態または任意のコードの実行を引き起こすことができます。

注意:この問題の影響を受けるのは、Cisco Network Convergence System 6000 Series のルーターのみです。

ソリューション

CiscoバグID CSCus69517に記載されている該当のパッチを適用してください。

参考資料

https://tools.cisco.com/bugsearch/bug/CSCus69517

http://www.nessus.org/u?fd2144f8

http://www.nessus.org/u?c7a6ddbd

プラグインの詳細

深刻度: Critical

ID: 81596

ファイル名: cisco-sa-20150128-ghost-iosxr_NCS6K.nasl

バージョン: 1.12

タイプ: combined

ファミリー: CISCO

公開日: 2015/3/2

更新日: 2021/4/8

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.8

CVSS v2

リスクファクター: Critical

Base Score: 10

Temporal Score: 8.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2015-0235

脆弱性情報

CPE: cpe:/o:cisco:ios_xr

必要な KB アイテム: Host/Cisco/IOS-XR/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2015/2/18

脆弱性公開日: 2015/1/27

エクスプロイト可能

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参照情報

CVE: CVE-2015-0235

BID: 72325

CERT: 967332

CISCO-SA: cisco-sa-20150128-ghost

CISCO-BUG-ID: CSCus69517