Amazon Linux AMI : nagios (ALAS-2017-899)

critical Nessus Plugin ID 103651

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

Nagios Core 3.5.1、4.0.2 和之前版本,以及 Icinga 1.8.5 之前的版本、1.9.4 之前的 1.9 版和 1.10.2 之前的 1.10 版中存有多個差一錯誤,會允許經驗證的遠端使用者透過 cgi/ 的 (1) avail.c、(2) cmd.c、(3) config.c、(4) extinfo.c、(5) histogram.c、(6) notifications.c、(7) outages.c、(8) status.c、(9) statusmap.c、(10) summary.c 和 (11) trends.c 中,process_cgivars 函式的變數清單內最後一個金鑰值的長字串,觸發堆積型緩衝區過度讀取,藉此從處理程序記憶體取得敏感資訊或造成拒絕服務 (當機)。在可能為 4.0.3rc1 和更舊版本的 Nagios Core 中,以及 1.8.6 版之前、1.9.5 之前的 1.9 版和 1.10.3 之前的 1.10 版 Icinga 中,cgi/cmd.c 的 cmd_submitf 函式中的堆疊型緩衝區溢位會允許遠端攻擊者透過傳送長訊息至 cmd.cgi 而造成拒絕服務 (分割錯誤)。在 Nagios 隨附的 Snoopy 程式庫中發現多個命令執行缺陷。這些缺陷可讓遠端攻擊者操控 Nagios HTTP 標頭,藉此執行任意命令。在 Nagios 處理記錄檔的方式中,發現一個權限升級缺陷。可控制 Nagios 記錄組態 (「nagios」使用者/群組) 的攻擊者,可利用此缺陷來提升其對 root 的權限。在 Nagios Core 3.5.1、4.0.2 和之前版本中,contrib/daemonchk.c 的 process_cgivars 函式存有一個差一錯誤,會允許經驗證的遠端使用者透過變數清單內最後一個金鑰值的長字串,觸發堆積型緩衝區過度讀取,藉此從處理程序記憶體取得敏感資訊或造成拒絕服務 (當機)。Nagios Core 3.4.4、3.5.1 和更舊版本中的 rss-newsfeed.php 在 MAGPIE_CACHE_ON 設為 1 時,可讓本機使用者透過 /tmp/magpie_cache 上的符號連結攻擊,覆寫任意檔案。Snoopy 1.2.3 和更舊版本中的 _httpsrequest 函式 (Snoopy/Snoopy.class.php) 用於 (1) ampache、(2) libphp-snoopy、(3) mahara、(4) mediamate、(5) opendb、(6) pixelpost 以及其他可能產品時,可讓遠端攻擊者透過 https URL 中的殼層元字元,執行任意命令。

解決方案

執行「yum update nagios」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2017-899.html

Plugin 詳細資訊

嚴重性: Critical

ID: 103651

檔案名稱: ala_ALAS-2017-899.nasl

版本: 3.4

類型: local

代理程式: unix

已發布: 2017/10/4

已更新: 2019/4/10

支援的感應器: Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:nagios, p-cpe:/a:amazon:linux:nagios-common, p-cpe:/a:amazon:linux:nagios-debuginfo, p-cpe:/a:amazon:linux:nagios-devel, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2017/10/3

參考資訊

CVE: CVE-2008-4796, CVE-2008-7313, CVE-2013-4214, CVE-2013-7108, CVE-2013-7205, CVE-2014-1878, CVE-2014-5008, CVE-2014-5009, CVE-2016-9566

CWE: 94

ALAS: 2017-899