Amazon Linux AMI:glibc (ALAS-2018-1017)

critical Nessus Plugin ID 109699
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

啟用 EDNS0 時,可能會發生片段攻擊。GNU C 程式庫 (亦即 glibc 或 libc6) 2.26 之前版本中的 DNS stub 解析器在啟用 EDNS 支援時,將會從名稱伺服器請求大型 UDP 回應,進而可能因為 IP 片段而簡化偏離路徑的 DNS 偽造攻擊。(CVE-2017-12132) 在具有 GLOB_TILDE 的 glob 中發生緩衝區溢位。2.27 版之前的 GNU C 程式庫 (亦即 glibc 或 libc6) 含有差一錯誤,進而導致 glob.c 的 glob 函式中發生堆積型緩衝區溢位,這與使用 ~ 運算子後面緊接著一個非常長的字串處理主目錄有關。(CVE-2017-15670) 在 getnetbyname 函式中發生拒絕服務。在 GNU C 程式庫 (亦即 glibc) 2.21 之前版本中,getnetbyname 的 nss_dns 實作在啟用 Name Service Switch 組態中的 DNS 後端時,可讓遠端攻擊者透過在處理網路名稱時傳送正面回應,造成拒絕服務 (無限迴圈)。(CVE-2014-9402) 在 glibc 2.25 之前版本的 libresolv 中,具有特製記錄類型 res_query 的 DNS 解析器 NULL 指標解除參照可讓遠端攻擊者造成拒絕服務 (NULL 指標解除參照和處理程序損毀)。(CVE-2015-5180) 當 getcwd() 傳回相對路徑時,realpath() 發生緩衝區溢位,導致權限提升。在 glibc 2.26 和更舊版本中,realpath() 對 getcwd() 的使用會產生混淆,可用於在目的地緩衝區之前寫入,進而導致緩衝區反向溢位並可能執行程式碼。(CVE-2018-1000001) 在具有 ~ 運算子的使用名稱解除逸出期間發生緩衝區溢位。在 2.27 版之前的 GNU C 程式庫 (亦即 glibc 或 libc6) 中,glob.c 內的 glob 函式在具有 ~ 運算子的使用名稱解除逸出期間含有一個緩衝區溢位。(CVE-2017-15804)

解決方案

執行「yum update glibc」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1017.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109699

檔案名稱: ala_ALAS-2018-1017.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2018/5/11

已更新: 2019/4/5

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: CVSS2#E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-static:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:nscd:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/10

惡意利用途徑

Metasploit (glibc "realpath()" Privilege Escalation)

參考資訊

CVE: CVE-2018-1000001, CVE-2017-15670, CVE-2017-15804, CVE-2017-12132, CVE-2015-5180, CVE-2014-9402

ALAS: 2018-1017