NewStart CGSL MAIN 4.06:sudo 多個弱點 (NS-SA-2021-0001)

high Nessus Plugin ID 147406

語系:

Synopsis

遠端機器受到多個弱點的影響。

描述

執行 MAIN 4.06 版的遠端 NewStart CGSL 主機上安裝的 sudo 套件受到多個弱點影響:

- 在 Sudo 1.8.26 之前版本中,如果在 /etc/sudoers 中啟用 pwfeedback,使用者可在具權限的 sudo 處理程序中觸發堆疊型緩衝區溢位。(pwfeedback 是 Linux Mint 和基本 OS 中的預設設定;
但是,它不是上游和許多其他套件的預設值,且只有在系統管理員啟用時才會存在。) 攻擊者需要傳送長字串至 tgetpass.c 中 getln() 的 stdin。
(CVE-2019-18634)

- 在 Sudo 1.8.28 之前的版本中,如果攻擊者有權存取 Runas ALL sudoer 帳戶,則可使用建構的使用者 ID 叫用 sudo,繞過特定原則黑名單及工作階段 PAM 模組,並可造成不正確的記錄動作。例如,這允許繞過 sudo -u \#$((0xffffffff)) 命令的 !root 組態及 USER= logging。(CVE-2019-14287)

- 啟用 pseudo-command 時,sudo 1.6.9p21 之前的 1.6.x 版和 1.7.2p4 之前的 1.7.x 版允許比對 pseudo-command 名稱與任意目錄中可執行檔案的名稱,本機使用者可藉此透過建構的可執行檔取得權限,使用者主目錄中名為 sudoedit 的檔案即為一例 (CVE-2010-0426)

- 設定 Runas 群組時,Sudo 1.7.0 至 1.7.4p3 未正確處理 -u 選項與 -g 選項的搭配使用,本機使用者可藉此透過包含 -u root 序列的命令行取得權限 (CVE-2010-2956)。

- Todd Miller 的 sudo 1.8.20p1 版和之前版本容易受到 get_process_ttyname() 函式中的輸入驗證 (內嵌新行) 弱點攻擊,造成資訊洩漏和命令執行。
(CVE-2017-1000368)

- Sudo 1.9.5p2 之前的版本中存在堆積型緩衝區溢位問題,允許透過 sudoedit
-s 和以單一反斜線字元結尾的命令行引數將權限提升至 root。(CVE-2021-3156)

- 在 sudo 剖析命令行引數的方式中發現堆積型緩衝區溢位。任何可在未經驗證的情況下執行 sudo 命令的本機使用者皆可利用此缺陷。成功利用此弱點可導致權限提升。(CVE-2021-3156)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL sudo 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0001

Plugin 詳細資訊

嚴重性: High

ID: 147406

檔案名稱: newstart_cgsl_NS-SA-2021-0001_sudo.nasl

版本: 1.6

類型: local

已發布: 2021/3/10

已更新: 2022/8/12

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7.8

媒介: AV:N/AC:L/Au:S/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-14287

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 8.4

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/3/9

弱點發布日期: 2010/1/28

CISA 已知利用日期: 2022/4/27

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2010-0426, CVE-2010-2956, CVE-2017-1000368, CVE-2019-14287, CVE-2019-18634, CVE-2021-3156

BID: 38362, 43019, 98838