Debian DSA-3480-1:eglibc - セキュリティ更新

critical Nessus プラグイン ID 88767

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

GNU C ライブラリである eglibc で、いくつかの脆弱性が修正されています。

以下にリストされている CVE-2015-7547 の脆弱性は、重要度最高と位置付けられています。

- CVE-2014-8121 Robin Hack 氏は、nss_files データベースが、名前ベースまたは ID ベースの検索でインターリーブされた列挙を正しく実装しないことを発見しました。これにより、列挙が無限ループに陥り、サービス拒否につながる可能性があります。

- CVE-2015-1781 Arjun Shankar 氏は、ホスト名解決関数(gethostbyname_r など)の _r バリアントで、DNS 名解決の実行時、アプリケーションによって不整合バッファが提供された場合にバッファオーバーフローが発生し、クラッシュや任意のコードの実行につながる可能性があることを発見しました。大半のアプリケーションは、整合したバッファを使用するためこの脆弱性の影響を受けません。

- CVE-2015-7547 Google セキュリティチームと Red Hat は、eglibc ホスト名リゾルバー関数である getaddrinfo が、(デュアル A/AAAA 検索用の)AF_UNSPEC クエリを処理する際に、その内部バッファを誤って管理しているため、スタックベースのバッファオーバーフローを引き起こし、任意のコードを実行する可能性があることを発見しました。この脆弱性は、getaddrinfo を使用してホストの名前解決を実行するほとんどのアプリケーションに影響を与えます。これにはシステムサービスも含まれます。

- CVE-2015-8776 Adam Nielsen 氏は、分離した無効な時間値を strftime に渡した場合、strftime 関数がクラッシュしたり、情報が漏洩したりする可能性があることを発見しました。アプリケーションは通常、strftime に有効な時間値のみを渡します。影響を受ける既知のアプリケーションはありません。

- CVE-2015-8777 Hector Marco-Gisbert 氏は、LD_POINTER_GUARD が SUID プログラムに対して無視されず、セキュリティ機能の意図しないバイパスが可能になることを報告しました。この更新により、eglibc は LD_POINTER_GUARD 環境変数を常に無視するようになります。

- CVE-2015-8778 Szabolcs Nagy 氏は、稀に使用される hcreate および hcreate_r 関数がサイズ引数を適切にチェックせず、一部の引数のクラッシュ(サービス拒否)につながることを報告しました。現時点で、影響を受ける既知のアプリケーションはありません。

- CVE-2015-8779 catopen 関数にいくつかの無制限のスタック割り当て(スタックオーバーフロー)が含まれており、プロセスのクラッシュ(サービス拒否)を引き起こします。現在、この問題がセキュリティの問題となる既知のアプリケーションはありません。

以下の修正済みの脆弱性には現在、CVE の割り当てがありません:

- Joseph Myers 氏は、strxfrm の整数オーバーフローがヒープベースのバッファオーバーフローにつながり、任意のコードの実行が可能になる可能性があることを報告しました。また、strxfrm のフォールバックパスがバインドされていないスタック割り当て(スタックオーバーフロー)を使用し、これによりクラッシュまたはアプリケーション動作のエラーが発生します。
- Kostya Serebryany 氏は、fnmatch 関数が無効な形式のパターンの終端 NULL 文字をスキップし、fnmatch を呼び出したアプリケーションがクラッシュ(サービス拒否)する可能性があることを報告しました。

- Joseph Myers 氏は、ワイド指向文字ストリームで内部使用される IO_wstr_overflow 関数で整数オーバーフローが発生し、これがヒープベースのバッファオーバーフローにつながることを報告しました。GNU/Linux システムでワイド指向文字ストリームが使われることは稀なため、影響を受けるアプリケーションは見つかっていません。

- Andreas Schwab 氏は、_nss_dns_gethostbyname4_r 関数に関係する、getaddrinfo の中の特定の DNS 応答を処理する際のメモリリーク(対応する割り当て解除のないメモリ割り当て)を報告しました。この脆弱性により、サービス拒否が引き起こされる可能性があります。

すべてのプロセスが古い eglibc を使っていないことのみを確認する必要があります。セキュリティアップグレードの適用後にマシンを再起動することが推奨されます。

ソリューション

eglibc パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション (wheezy) では、これらの問題はバージョン 2.13-38+deb7u10 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=779587

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=796105

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=798316

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=801691

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=803927

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812441

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812445

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=812455

https://security-tracker.debian.org/tracker/CVE-2015-7547

https://security-tracker.debian.org/tracker/CVE-2014-8121

https://security-tracker.debian.org/tracker/CVE-2015-1781

https://security-tracker.debian.org/tracker/CVE-2015-8776

https://security-tracker.debian.org/tracker/CVE-2015-8777

https://security-tracker.debian.org/tracker/CVE-2015-8778

https://security-tracker.debian.org/tracker/CVE-2015-8779

https://packages.debian.org/source/wheezy/eglibc

https://www.debian.org/security/2016/dsa-3480

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: Critical

ID: 88767

ファイル名: debian_DSA-3480.nasl

バージョン: 2.16

タイプ: local

エージェント: unix

公開日: 2016/2/17

更新日: 2021/1/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 8.4

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:eglibc, cpe:/o:debian:debian_linux:7.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/16

脆弱性公開日: 2015/3/27

参照情報

CVE: CVE-2014-8121, CVE-2015-1781, CVE-2015-7547, CVE-2015-8776, CVE-2015-8777, CVE-2015-8778, CVE-2015-8779

DSA: 3480

IAVA: 2016-A-0053

TRA: TRA-2017-08