NewStart CGSL CORE 5.04 / MAIN 5.04:elfutils 多個弱點 (NS-SA-2019-0209)

critical Nessus Plugin ID 129896

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機安裝了受多個弱點影響的 elfutils 套件:- 在 2018-08-18 之前的 elfutils 中,libdw 的 dwarf_getaranges.c 的 dwarf_getaranges,遠端攻擊者因而得以藉由特製的檔案造成拒絕服務 (堆積型緩衝區過度讀取)。(CVE-2018-16062) - 因 elfutils 0.173 中的 libelf/elf_end.c 嘗試解壓縮兩次,讓遠端攻擊者得以造成拒絕服務 (雙重釋放和應用程式損毀),甚或可能造成其他不明影響。(CVE-2018-16402) - elfutils 0.173 中的 libdw 在 dwarf_getabbrev.c 中的 dwarf_getabbrev 和 dwarf_hasattr.c 中的 dwarf_hasattr 錯誤地檢查屬性清單結尾,導致堆積型緩衝區過度讀取和應用程式損毀問題。(CVE-2018-16403) - 據發現,在 elfutils 0.175 中,libdw 的 dwarf_getsrclines.c 的 read_srclines 函式有堆積型緩衝區過度讀取問題。特製的輸入內容可能造成分割錯誤而導致拒絕服務,eu-nm 即為一例。(CVE-2019-7149) - 在 elfutils 0.175 版本中發現一個問題。libelf/elf32_xlatetom.c 的 elf64_xlatetom 函式中會發生分割錯誤,這是因為 dwfl_segment_report_module 未檢查來自核心檔案的 dyn 資料讀數是否遭到截斷。特製的輸入內容可能造成程式損毀而導致拒絕服務,eu-stack 即為一例。(CVE-2019-7150) - 在 v0.174 之前的 elfutils 中,libelf 內的 elf_end 函式中存在一個無效記憶體位址解除參照。雖然 eu-size 預定是要支援 ar 檔案內部的 ar 檔案,但 size.c 中的 handle_ar 在處理所有內部項目之前即關閉外部 ar 檔案。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀)。(CVE-2018-18520) - 在 elfutils 0.174 中,arlib.c 的 arlib_add_symbols() 函式有除以零點弱點,遠端攻擊者因而得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),eu-ranlib 即為一例,因為不當處理大小為零的 sh_entsize 。(CVE-2018-18521) - 據發現,在 v0.174 之前的 elfutils 中,libdwfl 的 dwfl_segment_report_module.c 有無效的記憶體位址解除參照問題。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),consider_notes 即為一例。(CVE-2018-18310) - 據發現,在 elfutils 0.175 中,libelf 的 elf32_xlatetom.c 的 elf32_xlatetom 函式有堆積型緩衝區過度讀取問題。特製的 ELF 輸入內容可能造成分割錯誤,導致拒絕服務 (程式損毀),這是因為 ebl_core_note 未拒絕格式錯誤的核心檔案註解所致。(CVE-2019-7665) - 在 elfutils 0.175 中,libelf/note_xlate.h 的 elf_cvt_note 嘗試執行大小為負值的 memcpy,這是因為溢位檢查錯誤所致。特製的 elf 輸入內容會造成分割錯誤,導致拒絕服務 (程式損毀)。(CVE-2019-7664) - 在 elfutils 0.175 中,libebl 的 eblobjnote.c 的 ebl_object_note 函式有緩衝區過度讀取情形。遠端攻擊者可利用此弱點,透過特製的 elf 檔案,造成拒絕服務,eu-readelf 即為一例。(CVE-2019-7146) - **有爭議** 據發現,在 elfutils 0.174 中,libelf 的 elf_begin.c 的 read_long_names 函式有嘗試配置過多記憶體的情形。遠端攻擊者可利用此弱點,透過特製的 elf 輸入內容,造成拒絕服務,進而導致記憶體不足例外狀況。注意:維護者認為這並非實際發生的問題,而是 ASAN 因配置數量過多產生的警告。只要進行 ASAN_OPTIONS=allocator_may_return_null=1 設定並執行重現程式即可安然無恙。(CVE-2019-7148) 請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL elfutils 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2019-0209

Plugin 詳細資訊

嚴重性: Critical

ID: 129896

檔案名稱: newstart_cgsl_NS-SA-2019-0209_elfutils.nasl

版本: 1.5

類型: local

已發布: 2019/10/15

已更新: 2024/4/18

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-16402

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2019/10/14

弱點發布日期: 2018/8/29

參考資訊

CVE: CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7146, CVE-2019-7148, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665