Amazon Linux AMI:glibc (ALAS-2021-1511)

low Nessus Plugin ID 151518

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 glibc 版本是 2.17-322.181 之前版本。因此,會受到 ALAS-2021-1511 公告中所提及的多個弱點影響。

-在 x86-64 架構上,2.31 之前的 GNU C 程式庫 (即 glibc) 無法在安全性轉換後的程式執行期間忽略 LD_PREFER_MAP_32BIT_EXEC 環境變數,進而允許本機攻擊者限制已載入程式庫的可能對應位址,進而針對 setuid 程式繞過 ASLR。(CVE-2019-19126)

- 在 GNU C 程式庫 (亦即 glibc 或 libc6) 2.32 及之前所有版本中,iconv 功能在 EUC-KR 編碼中無效的多位元組輸入序列時,可能會發生緩衝區過度讀取。(CVE-2019-25013)

- 如果 80 位長的雙精度函式輸入項中包含非正式位元模式,則 2.32 之前的 GNU C 程式庫 (即 glibc 或 libc6) 可在範圍縮小期間造成堆疊上緩衝區溢位,向 x86 目標上的 sinl 傳送 0x5d414141414141410000 值時即可看到。這與 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 有關。 (CVE-2020-10029)

- 如果任何 printf 系列函式的輸入是包含非正式位元模式的 80 位元長雙精度數,x86 目標上 2.23 版之前 GNU C 程式庫 (亦即 glibc 或 libc6) 中的 sysdeps/i386/ldbl2mpn.c 會發生堆疊型緩衝區溢位,如將 \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 值傳送至 sprintf 時所見。注意:在 2016 年或之後 (即 2.23 或更新版本中),此問題預設不會影響 glibc,這是因為在 2015 年已針對透過使用 GCC 內建函式內嵌 C99 math 函式進行了提交。換句話說,儘管在 26649 參照中提及對 glibc 2.33 的修正,但參照 2.23 是有意為之。
(CVE-2020-29573)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update glibc」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2021-1511.html

https://access.redhat.com/security/cve/CVE-2019-19126

https://access.redhat.com/security/cve/CVE-2019-25013

https://access.redhat.com/security/cve/CVE-2020-10029

https://access.redhat.com/security/cve/CVE-2020-29573

Plugin 詳細資訊

嚴重性: Low

ID: 151518

檔案名稱: ala_ALAS-2021-1511.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/7/13

已更新: 2023/12/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Low

基本分數: 2.1

時間分數: 1.6

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2019-19126

CVSS v3

風險因素: Low

基本分數: 3.3

時間分數: 3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/7/8

弱點發布日期: 2019/11/19

參考資訊

CVE: CVE-2019-19126, CVE-2019-25013, CVE-2020-10029, CVE-2020-29573

ALAS: 2021-1511