Amazon Linux AMI:glibc(ALAS-2015-617)

high Nessus プラグイン ID 87343

概要

リモート Amazon Linux AMI ホストに、セキュリティ更新がありません。

説明

glibc の gethostbyname_r() や他の関連する関数が、間違ってアラインされているバッファを入力として渡した場合にバッファのサイズを計算する方法で、バッファオーバーフローの欠陥が見つかりました。間違ってアラインされているバッファでアプリケーションにこれらの関数のいずれかを呼び出させることのできる攻撃者が、この欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行したりする可能性があります。
(CVE-2015-1781)

Glibc において、名前サーバーススイッチ用の Nss_files バックエンドがアプリケーションに誤ったデータを返し、ヒープを破損させる(adjacent ヒープコンテンツに依存)ことが判明しました。ローカルの攻撃者がこの欠陥を利用して、システム上で任意のコードを実行する可能性があります。
(CVE-2015-5277)

特定の状況下で、glibc の getaddinfo() 関数が、ランダムなファイル記述子に DNS クエリを送信することがわかりました。攻撃者が、この欠陥を利用し、DNS クエリを意図していない受信者に送信することにより、アプリケーションに破損したデータを受け入れさせ、情報漏洩やデータ損失を引き起こす可能性があります。
(CVE-2013-7423)

glibc の swscanf() 関数でスタックオーバーフローの欠陥が見つかりました。アプリケーションに swscanf() 関数を呼び出させることのできる攻撃者がこの欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-1473)

glibc の swscanf() 関数でヒープベースのバッファオーバーフロー欠陥が見つかりました。アプリケーションに swscanf() 関数を呼び出させることのできる攻撃者がこの欠陥を利用して、アプリケーションをクラッシュさせたり、アプリケーションを実行しているユーザーの権限で任意のコードを実行する可能性があります。(CVE-2015-1472)

ソリューション

「yum update glibc」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2015-617.html

プラグインの詳細

深刻度: High

ID: 87343

ファイル名: ala_ALAS-2015-617.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/12/15

更新日: 2018/4/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

脆弱性情報

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2015/12/14

参照情報

CVE: CVE-2013-7423, CVE-2015-1472, CVE-2015-1473, CVE-2015-1781, CVE-2015-5277

ALAS: 2015-617