Amazon Linux AMI:glibc (ALAS-2018-1017)

critical Nessus Plugin ID 109699

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

啟用 EDNS0 時,可能會發生片段攻擊。GNU C 程式庫 (亦即 glibc 或 libc6) 2.26 之前版本中的 DNS stub 解析器在啟用 EDNS 支援時,將會從名稱伺服器請求大型 UDP 回應,進而可能因為 IP 片段而簡化偏離路徑的 DNS 偽造攻擊。(CVE-2017-12132) 在具有 GLOB_TILDE 的 glob 中發生緩衝區溢位。2.27 版之前的 GNU C 程式庫 (亦即 glibc 或 libc6) 含有差一錯誤,進而導致 glob.c 的 glob 函式中發生堆積型緩衝區溢位,這與使用 ~ 運算子後面緊接著一個非常長的字串處理主目錄有關。(CVE-2017-15670) 在 getnetbyname 函式中發生拒絕服務。在 GNU C 程式庫 (亦即 glibc) 2.21 之前版本中,getnetbyname 的 nss_dns 實作在啟用 Name Service Switch 組態中的 DNS 後端時,可讓遠端攻擊者透過在處理網路名稱時傳送正面回應,造成拒絕服務 (無限迴圈)。(CVE-2014-9402) 在 glibc 2.25 之前版本的 libresolv 中,具有特製記錄類型 res_query 的 DNS 解析器 NULL 指標解除參照可讓遠端攻擊者造成拒絕服務 (NULL 指標解除參照和處理程序損毀)。(CVE-2015-5180) 當 getcwd() 傳回相對路徑時,realpath() 發生緩衝區溢位,導致權限提升。在 glibc 2.26 和更舊版本中,realpath() 對 getcwd() 的使用會產生混淆,可用於在目的地緩衝區之前寫入,進而導致緩衝區反向溢位並可能執行程式碼。(CVE-2018-1000001) 在具有 ~ 運算子的使用名稱解除逸出期間發生緩衝區溢位。在 2.27 版之前的 GNU C 程式庫 (亦即 glibc 或 libc6) 中,glob.c 內的 glob 函式在具有 ~ 運算子的使用名稱解除逸出期間含有一個緩衝區溢位。(CVE-2017-15804)

解決方案

執行「yum update glibc」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1017.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109699

檔案名稱: ala_ALAS-2018-1017.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2018/5/11

已更新: 2019/4/5

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: AV:N/AC:L/Au:N/C:N/I:N/A:C

時間媒介: E:F/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2018/5/10

惡意利用途徑

Metasploit (glibc "realpath()" Privilege Escalation)

參考資訊

CVE: CVE-2014-9402, CVE-2015-5180, CVE-2017-12132, CVE-2017-15670, CVE-2017-15804, CVE-2018-1000001

ALAS: 2018-1017