NewStart CGSL MAIN 6.02:spamassassin 多個弱點 (NS-SA-2021-0070)

high Nessus Plugin ID 147296

語系:

概要

遠端機器受到多個弱點的影響。

說明

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的 spamassassin 套件受到多個弱點影響:

- 在 Apache SpamAssassin 3.4.3 之前版本中,可以透過會佔用過多資源的方式構建訊息。
建議的修正方法是儘速升級至 SA 3.4.3,但不會公開共享詳細資料。
(CVE-2019-12420)

- 在 3.4.3 之前的 Apache SpamAssassin 中發現一個命令執行問題。精心建構的惡意規則組態 (.cf) 檔案可設定為執行類似 CVE-2018-11805 的系統命令。若不修補此錯誤,攻擊者可在多種情況下利用此錯誤,包括與執行 spamd 相同的權限,儘管遠端進行操作非常困難,但這些權限可以被提升。除了升級至 SA 3.4.4 之外,我們再次建議使用者僅使用來自受信任位置的更新通道或第三方 .cf 檔案。如果無法升級,請不要使用第三方規則集,不要使用 sa-compile,也不要以具有提升權限的帳戶身分執行 spamd。(CVE-2020-1930)

- 在 3.4.3 之前的 Apache SpamAssassin 中發現一個命令執行問題。精心建構的惡意組態 (.cf) 檔案可設定為執行類似 CVE-2018-11805 的系統命令。此問題較不隱藏,並且嘗試利用此問題時,系統會擲回警告。感謝 credativ 的 Damian Lukowski 對此問題進行了恰當的報告。若不修補此錯誤,儘管遠端進行操作非常困難,但攻擊者可在多種情況下利用此錯誤。除了升級至 SA 3.4.4 之外,我們再次建議使用者僅使用來自受信任位置的更新通道或第三方 .cf 檔案。
(CVE-2020-1931)

- 在 Apache SpamAssassin 3.4.3 之前版本中,可以將 nefarious CF 檔案設定為執行系統命令,而不會產生任何輸出或錯誤。如此,可以在多種情況下插入惡意利用。除了升級至 SA 3.4.3 之外,我們還建議使用者僅使用來自受信任位置的更新通道或第三方 .cf 檔案。(CVE-2018-11805)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL spamassassin 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0070

Plugin 詳細資訊

嚴重性: High

ID: 147296

檔案名稱: newstart_cgsl_NS-SA-2021-0070_spamassassin.nasl

版本: 1.3

類型: local

已發布: 2021/3/10

已更新: 2021/3/10

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9.3

時間分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2020-1931

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2019/12/12

參考資訊

CVE: CVE-2018-11805, CVE-2019-12420, CVE-2020-1930, CVE-2020-1931