Debian DLA-264-1:libmodule-signature-perl セキュリティ更新

high Nessus プラグイン ID 84495

概要

リモートの Debian ホストにセキュリティ更新がありません。

説明

John Lightsey 氏が、CPAN SIGNATURE ファイルを操作する Perl モジュールである Module::Signature で複数の脆弱性を発見しました。
Common Vulnerabilities and Exposures プロジェクトは次の問題を特定しています:

CVE-2015-3406

Module::Signature が SIGNATURE ファイルの署名のない部分を署名済みの部分として解釈する可能性があります。これは、PGP 署名境界を間違って解析するためです。

CVE-2015-3407

Module::Signature が、SIGNATURE ファイルにリストされていないファイルを間違って処理していました。これには、テストが行われる場合に実行する、t/ ディレクトリのいくつかのファイルが含まれます。

CVE-2015-3408

Module::Signature は、署名済みのマニフェストからチェックサムを生成する際、ファイルの読み込みに 2 つの引数の open() 呼び出しを使用していました。これにより、任意のシェルコマンドを、署名認証プロセスで実行する際に、SIGNATURE ファイルに埋め込むことが可能になりました。

CVE-2015-3409

Module::Signature が間違ってモジュールの読み込みを処理していたので、@INC の相対パスからモジュールを読み込むことが可能でした。悪意のあるモジュールを提供しているリモートの攻撃者が、この問題を利用して、署名認証中に任意のコードを実行する可能性があります。

squeeze ディストリビューションでは、これらの問題は libmodule-signature-perl のバージョン 0.63-1+squeeze2 で修正されています。注意:libtest-signature-perl パッケージも、CVE-2015-3407 修正との互換性のために更新されました。

libmodule-signature-perl および libtest-signature-perl パッケージをアップグレードすることをお勧めします。

注:Tenable Network Security は、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenable では、できる限り新たな問題を持ち込まないように、自動的に整理して書式設定するようにしています。

ソリューション

影響を受ける libmodule-signature-perl パッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2015/07/msg00001.html

http://www.nessus.org/u?84a28e43

プラグインの詳細

深刻度: High

ID: 84495

ファイル名: debian_DLA-264.nasl

バージョン: 2.6

タイプ: local

エージェント: unix

公開日: 2015/7/2

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libmodule-signature-perl, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/1

脆弱性公開日: 2015/5/19

参照情報

CVE: CVE-2015-3406, CVE-2015-3407, CVE-2015-3408, CVE-2015-3409

BID: 73935, 73937