EulerOS 2.0 SP5:glibc (EulerOS-SA-2019-1667)

high Nessus Plugin ID 126294

概要

遠端 EulerOS 主機缺少多個安全性更新。

說明

根據安裝的 glibc 套件版本,遠端主機上安裝的 EulerOS 會受到下列弱點影響:- GNU C 程式庫 (亦即 glibc 或 libc6) 2.19 到 2.26 版本中的 elf/dl-load.c 未針對具權限的 (setuid 或 AT_SECURE) 程式,正確處理含有 $ORIGIN 的 RPATH 和 RUNPATH,進而允許本機使用者透過目前工作目錄中的特洛伊木馬程式庫取得權限,這與 fillin_rpath 和 decompose_rpath 函式有關。這與將空 RPATH/RUNPATH 權杖誤解譯為「./」目錄有關。注意:針對具權限程式的這個 RPATH/RUNPATH 設定顯然非常罕見;很可能是,任何常見的 Linux 發行版本都沒有隨附此類程式。(CVE-2017-16997) - 在 GNU C 程式庫 (亦即 glibc 或 libc6) sunrpc/clnt_udp.c 的 clntudp_call 函式中的堆疊型緩衝區溢位,允許遠端伺服器造成拒絕服務 (當機) 或可能透過大量特製的 ICMP 和 UDP 套件造成其他不明影響。(CVE-2016-4429) - 在 GNU C 程式庫 (亦即 glibc 或 libc6) 2.21 之前版本 strxfrm 函式中的整數溢位,允許內容相依的攻擊者造成拒絕服務 (當機) 或可能透過長字串執行任意程式碼,因此觸發堆疊型緩衝區溢位。(CVE-2015-8982) - 符合特定條件時,在 GNU C 程式庫 (亦即 glibc 或 libc6) 的 __mempcpy_avx512_no_vzeroupper 函式中發現一個緩衝區溢位。攻擊者可利用此弱點造成拒絕服務或可能執行程式碼。(CVE-2018-11237) - 在 glibc 2.20 版本之前的 posix_spawn_file_actions_addopen 函式未根據 POSIX 規格複製其路徑引數,允許內容相依的攻擊者觸發釋放後使用弱點。(CVE-2014-4043) 請注意,Tenable Network Security 已直接從 EulerOS 安全性公告擷取前置描述區塊。Tenable 已盡量在不造成其他問題的前提下,嘗試自動清理並將其格式化。

解決方案

更新受影響的 glibc 套件。

另請參閱

http://www.nessus.org/u?0d117fd6

Plugin 詳細資訊

嚴重性: High

ID: 126294

檔案名稱: EulerOS_SA-2019-1667.nasl

版本: 1.7

類型: local

已發布: 2019/6/27

已更新: 2022/5/19

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 7.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-16997

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2015-8982

弱點資訊

CPE: p-cpe:/a:huawei:euleros:glibc, p-cpe:/a:huawei:euleros:glibc-common, p-cpe:/a:huawei:euleros:glibc-devel, p-cpe:/a:huawei:euleros:glibc-headers, p-cpe:/a:huawei:euleros:glibc-static, p-cpe:/a:huawei:euleros:glibc-utils, p-cpe:/a:huawei:euleros:nscd, cpe:/o:huawei:euleros:2.0

必要的 KB 項目: Host/local_checks_enabled, Host/EulerOS/release, Host/EulerOS/rpm-list, Host/EulerOS/sp

排除在外的 KB 項目: Host/EulerOS/uvp_version

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/6/27

參考資訊

CVE: CVE-2014-4043, CVE-2015-8982, CVE-2016-4429, CVE-2017-16997, CVE-2018-11237

BID: 68006