Debian dsa-5931:libnss-myhostname - 安全性更新

high Nessus Plugin ID 237502

概要

遠端 Debian 主機缺少安全性相關更新。

說明

遠端 Debian 12 主機上安裝的多個套件受到 dsa-5931 公告中提及的一個弱點影響。

- ------------------------------------------------- ------------------------------------ Debian 安全公告 DSA-5931-1 [email protected] https://www.debian.org/security/Salvatore Bonaccorso 2025 年 5 月 29 日 https://www.debian.org/security/faq
- -------------------------------------------------------------------------

套件:systemd CVE ID:CVE-2025-4598 Debian 錯誤:1106785

Qualys Threat Research Unit (TRU) 發現 systemd-coredump 容易發生 kill-and-replace 爭用情形,可能允許本機攻擊者從當機的 SUID 進程中獲取敏感資訊。
此外,systemd-coredump 並未在 /proc/sys/kernel/core_pattern 中指定 %d(內核的每進程可轉儲標誌),使得本機攻擊者可以讓 fork() 和 setuid() 為攻擊者 uid 的 root daemon 崩潰,進而取得讀取結果核心轉儲的權限,也因此取得 root daemon 記憶體中的敏感資訊。

如需詳細資訊,請參閱 Qualys 公告:https://www.qualys.com/2025/05/29/apport-coredump/apport-coredump.txt

針對穩定的發行版本 (bookworm),已在 252.38-1~deb12u1 版本中修正此問題。

建議您升級 systemd 套件。

如需有關 systemd 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/systemd

有關 Debian 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://www.debian.org/security/

郵寄清單:[email protected]

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 libnss-myhostname 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/systemd

https://security-tracker.debian.org/tracker/CVE-2025-4598

https://packages.debian.org/source/bookworm/systemd

Plugin 詳細資訊

嚴重性: High

ID: 237502

檔案名稱: debian_DSA-5931.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/5/29

已更新: 2025/5/29

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.6

時間性分數: 5.2

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:N/A:C

CVSS 評分資料來源: CVE-2025-4598

CVSS v3

風險因素: High

基本分數: 7.1

時間性分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libpam-systemd, p-cpe:/a:debian:debian_linux:systemd-coredump, p-cpe:/a:debian:debian_linux:libsystemd-shared, p-cpe:/a:debian:debian_linux:libnss-myhostname, p-cpe:/a:debian:debian_linux:libsystemd0, p-cpe:/a:debian:debian_linux:systemd-oomd, p-cpe:/a:debian:debian_linux:udev-udeb, p-cpe:/a:debian:debian_linux:systemd-boot, p-cpe:/a:debian:debian_linux:systemd-sysv, p-cpe:/a:debian:debian_linux:libudev1, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:systemd-tests, p-cpe:/a:debian:debian_linux:libudev-dev, p-cpe:/a:debian:debian_linux:systemd-standalone-sysusers, p-cpe:/a:debian:debian_linux:libnss-systemd, p-cpe:/a:debian:debian_linux:systemd-journal-remote, p-cpe:/a:debian:debian_linux:systemd-standalone-tmpfiles, p-cpe:/a:debian:debian_linux:udev, p-cpe:/a:debian:debian_linux:systemd-homed, p-cpe:/a:debian:debian_linux:systemd-resolved, p-cpe:/a:debian:debian_linux:systemd-timesyncd, p-cpe:/a:debian:debian_linux:systemd-boot-efi, p-cpe:/a:debian:debian_linux:libnss-resolve, p-cpe:/a:debian:debian_linux:libudev1-udeb, p-cpe:/a:debian:debian_linux:libnss-mymachines, p-cpe:/a:debian:debian_linux:systemd-container, p-cpe:/a:debian:debian_linux:systemd-userdbd, p-cpe:/a:debian:debian_linux:libsystemd-dev, p-cpe:/a:debian:debian_linux:systemd

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/5/29

弱點發布日期: 2025/5/29

參考資訊

CVE: CVE-2025-4598