Amazon Linux AMI:zsh (ALAS-2018-1107)

critical Nessus Plugin ID 119466

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 zsh 殼層符號連結解析器中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的目錄路徑,此路徑在嘗試在上述路徑中進行符號連結解析的使用者內容中,會導致緩衝區溢位。如果受到影響的使用者具有權限,這會導致權限提升。(CVE-2017-18206) 在 zsh 殼層自動完成功能中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的目錄路徑,此路徑在嘗試使用自動完成功能周遊上述路徑的使用者內容中,會導致程式碼執行。如果受到影響的使用者具有權限,這會導致權限提升。(CVE-2018-1083) 在負責儲存 zsh 套件雜湊表的程式碼中發現一個 NULL 指標解除參照缺陷。攻擊者可利用此缺陷損毀使用者殼層,進而造成拒絕服務。(CVE-2018-7549) 在負責 zsh 套件 cd builtin 命令的程式碼中發現一個 NULL 指標解除參照缺陷。攻擊者可利用此缺陷損毀使用者殼層,進而造成拒絕服務。(CVE-2017-18205) 在 zsh 殼層符號連結解析器中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的目錄路徑,此路徑在嘗試在上述路徑中進行符號連結解析的使用者內容中,會導致緩衝區溢位。攻擊者可惡意利用此弱點,在目標上造成拒絕服務情形。(CVE-2014-10072) 在 zsh 殼層檢查路徑功能中發現一個緩衝區溢位缺陷。無權限的本機使用者可建立特製的訊息檔案,如果使用此檔案設定自訂的「您有新郵件」訊息,則會在接收訊息之使用者的內容中導致程式碼執行。如果受到影響的使用者具有權限,這會導致權限提升。(CVE-2018-1100) zsh 5.4.2 之前的版本在 exec.c:hashcmd() 函式中容易受到堆疊型緩衝區溢位影響。本機攻擊者可惡意利用此弱點造成拒絕服務。(CVE-2018-1071) 在 zsh 殼層檔案描述元重新導向功能中發現一個緩衝區溢位缺陷。攻擊者可利用此缺陷損毀使用者殼層,進而造成拒絕服務。(CVE-2014-10071)

解決方案

執行「yum update zsh」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1107.html

Plugin 詳細資訊

嚴重性: Critical

ID: 119466

檔案名稱: ala_ALAS-2018-1107.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2018/12/7

已更新: 2020/6/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:zsh, p-cpe:/a:amazon:linux:zsh-debuginfo, p-cpe:/a:amazon:linux:zsh-html, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/12/7

弱點發布日期: 2018/2/27

參考資訊

CVE: CVE-2014-10071, CVE-2014-10072, CVE-2017-18205, CVE-2017-18206, CVE-2018-1071, CVE-2018-1083, CVE-2018-1100, CVE-2018-7549

ALAS: 2018-1107