Amazon Linux 2:systemd (ALAS-2021-1643) (已過時)

critical Nessus Plugin ID 149869
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

此外掛程式已過時。

描述

遠端主機上安裝的 systemd 版本為 219-78 之前版本。因此,會受到 ALAS2-2021-1643 公告中所提及的多個弱點影響。

- systemd 的 unit_deserialize 中有一個弱點,攻擊者可藉此透過 NotifyAccess 在 systemd 重新執行過程中提供任意狀態。可利用此弱點來不當影響 systemd 執行,並可能導致 root 權限提升。受影響的版本是 239 (含) 之前的 systemd。
(CVE-2018-15686)

- 在 systemd-journald 中發現一個記憶體配置無限制問題,當具有長命令行引數的程式呼叫 syslog 時,此問題可造成堆疊與另一個記憶體區域相互衝突。本機攻擊者可利用此缺陷損毀 systemd-journald 或提升他的權限。v240 及之前的所有版本均受影響。(CVE-2018-16864)

- 在 systemd-journald 剖析以冒號「:」結束之記錄訊息的方式中,發現超出邊界讀取問題。本機攻擊者可利用此缺陷洩漏處理序記憶體資料。從 v221 到 v239 的所有版本均受到影響。(CVE-2018-16866)

- 據發現,systemd 未正確檢查 PIDFile 檔案的內容就使用它來終止處理程序。當無權限的使用者 (例如服務檔案中的「使用者」欄位組) 執行服務時,對上述服務的 PIDFile 具有寫入權限的本機攻擊者會利用此缺陷來誘騙 systemd,使其終止其他服務和/或有權限的處理程序。v237 之前的版本容易受到影響。
(CVE-2018-16888)

- 在 243 版之前的 systemd 中,在 login/logind-button.c 的 button_open 中發現一個問題。執行 udevadm trigger 命令時,可能發生記憶體洩漏。(CVE-2019-20386)

- 在 Red Hat Enterprise Linux 中反向移植 CVE-2018-16864 的修正程序時發現記憶體洩漏問題。
journald-server.c 中的 dispatch_message_real() 函式未釋放 set_iovec_field_free() 配置用來儲存「_CMDLINE=」項目的記憶體。本機攻擊者可利用此缺陷損毀 systemd-journald。此問題僅影響 v219-62.2 之後的 Red Hat Enterprise 版本。
(CVE-2019-3815)

- 在 systemd 239 的 sd-bus 中發現一個問題。libsystemd/sd-bus/bus-objects.c 的 bus_process_object() 會配置長度可變的堆疊緩衝區,以暫時儲存傳入 D-Bus 訊息的物件路徑。無權限的本機使用者可利用此弱點,透過傳送特製的訊息至 PID1,造成堆疊指標跳過堆疊保護頁面進入未對應的記憶體區域,並觸發拒絕服務 (systemd PID1 損毀和核心錯誤)。(CVE-2019-6454)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1643.html

https://access.redhat.com/security/cve/CVE-2018-15686

https://access.redhat.com/security/cve/CVE-2018-16866

https://access.redhat.com/security/cve/CVE-2018-16888

https://access.redhat.com/security/cve/CVE-2019-20386

https://access.redhat.com/security/cve/CVE-2019-3815

https://access.redhat.com/security/cve/CVE-2019-6454

Plugin 詳細資訊

嚴重性: Critical

ID: 149869

檔案名稱: al2_ALAS-2021-1643.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/5/24

已更新: 2021/6/11

相依性: ssh_get_info.nasl

風險資訊

CVSS 評分資料來源: CVE-2018-15686

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:libgudev1, p-cpe:/a:amazon:linux:libgudev1-devel, p-cpe:/a:amazon:linux:systemd, p-cpe:/a:amazon:linux:systemd-debuginfo, p-cpe:/a:amazon:linux:systemd-devel, p-cpe:/a:amazon:linux:systemd-journal-gateway, p-cpe:/a:amazon:linux:systemd-libs, p-cpe:/a:amazon:linux:systemd-networkd, p-cpe:/a:amazon:linux:systemd-python, p-cpe:/a:amazon:linux:systemd-resolved, p-cpe:/a:amazon:linux:systemd-sysv, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/5/20

弱點發布日期: 2018/10/26

參考資訊

CVE: CVE-2018-15686, CVE-2018-16864, CVE-2018-16866, CVE-2018-16888, CVE-2019-3815, CVE-2019-6454, CVE-2019-20386

ALAS: 2021-1643