FreeBSD:glibc -- getaddrinfo スタックベースのバッファオーバーフロー(2dd7e97e-d5e8-11e5-bcbd-bc5ff45d0f28)

high Nessus プラグイン ID 88817

概要

リモート FreeBSD ホストに 1 つ以上のセキュリティ関連の更新が見つかりません。

説明

Fabio Olive Leite 氏による報告:

nss_dns から呼び出した際のスタックベースのバッファオーバーフローが libresolv に見つかりました。これにより、特別に細工された DNS 応答が DNS クライアントの EIP をコントロールできます。AF_UNSPEC ファミリー(場合によっては AF_INET6 ファミリー)で getaddrinfo を呼び出す際に、NSS モジュール libnss_dns.so.2 の send_dg(データグラムの送信)および send_vc(TCP の送信)の関数でバッファオーバーフローが発生します。AF_UNSPEC(または場合により AF_INET6)の使用によって、低レベルのリゾルバーコードが、A および AAAA の 2 つのパラレルクエリを送信します。これらのクエリに使用するバッファの不適切な管理により、クエリの応答が、__res_nquery が作成した alloca が割り当てたバッファを超えて書き込む可能性があります。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugs.freebsd.org/bugzilla/show_bug.cgi?id=207272

https://bugzilla.redhat.com/show_bug.cgi?id=CVE-2015-7547

https://blog.des.no/2016/02/freebsd-and-cve-2015-7547/

http://www.nessus.org/u?94dd3376

https://sourceware.org/ml/libc-alpha/2016-02/msg00416.html

http://www.nessus.org/u?7a76ef5e

https://www.tenable.com/security/research/tra-2017-08

プラグインの詳細

深刻度: High

ID: 88817

ファイル名: freebsd_pkg_2dd7e97ed5e811e5bcbdbc5ff45d0f28.nasl

バージョン: 2.14

タイプ: local

公開日: 2016/2/18

更新日: 2021/1/4

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Critical

スコア: 9.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:linux_base-c6, p-cpe:/a:freebsd:freebsd:linux_base-c6_64, p-cpe:/a:freebsd:freebsd:linux_base-f10, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2016/2/18

脆弱性公開日: 2016/2/16

参照情報

CVE: CVE-2015-7547

IAVA: 2016-A-0053

TRA: TRA-2017-08