Amazon Linux 2:curl (ALAS-2021-1700)

medium Nessus Plugin ID 153416

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 curl 版本為早於 7.76.1-7 的版本。因此,會受到 ALAS2-2021-1700 公告中所提及的多個弱點影響。

- 當使用「-t」命令行選項 (在 libcurl 中稱為「CURLOPT_TELNETOPTIONS」) 傳送 variable=content 配對至 TELNET 伺服器時,curl 7.7 到 7.76.1 會受到資訊洩漏問題的影響。由於傳送 NEW_ENV 變數的選項剖析器中有一個缺陷,libcurl 可能會被用來將未初始化的資料從堆疊型緩衝區傳遞至伺服器,進而可能導致使用純文字網路通訊協定向伺服器洩漏敏感的內部資訊。(CVE-2021-22898)

- 指示 curl 使用 metalink 功能下載內容時,系統會根據 metalink XML 檔案中提供的雜湊驗證內容。metalink XML 檔案會向用戶端指出如何從一組不同的 URL (可能由不同的伺服器主控) 中取得相同的內容,然後用戶端可以從其中一個或多個 URL 下載檔案。以序列或平行方式。如果主控內容的其中一個伺服器遭到入侵,且該伺服器上的特定檔案內容已為修改後的內容取代,則在完成下載後,當檔案的雜湊不符時,curl 應該會偵測到此問題。
它應該移除內容,並嘗試從另一個 URL 取得內容。應用程式並未這樣做,而是僅在文字中提及此類雜湊不符,並且可能將惡意內容保留在磁碟上的檔案中。(CVE-2021-22922)

- 當指示 curl 使用 metalink 功能取得內容,並使用使用者名稱和密碼下載 metalink XML 檔案時,這些相同的憑證隨後會傳送至 curl 將從中下載或嘗試下載內容的每一個伺服器。通常與使用者的預期和意圖相反,而且不告訴使用者。(CVE-2021-22923)

- libcurl 會將先前使用的連線保留在連線集區中,以便在後續傳輸時重複使用其中符合設定的某個連線。由於邏輯中的錯誤,組態比對函式未將「issuercert」納入考量,因此會比較所涉及的路徑*案例不敏感地*,這可導致 libcurl 重複使用錯誤的連線。檔案路徑在許多系統上可能是或可能是區分大小寫的,但並非全部都區分大小寫,而且可能會根據所使用的檔案系統而有所不同。比較也未包含「issuer cert」其中,傳輸可設定為符合驗證伺服器憑證的方式。(CVE-2021-22924)

- curl 支援「-t」命令行選項,在 libcurl 中稱為「CURLOPT_TELNETOPTIONS」。此很少使用的選項用於傳送 variable=content 對至 TELNET 伺服器。由於傳送「NEW_ENV」變數的選項剖析器存在缺陷,libcurl 可將未初始化的資料從堆疊型緩衝區傳送至伺服器。因此,這可能會將敏感的內部資訊洩漏給使用純文字網路通訊協定的伺服器,這是因為在剖析應用程式提供的字串時,curl 未正確呼叫和使用 sscanf()。(CVE-2021-22925)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update curl」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2021-1700.html

https://access.redhat.com/security/cve/CVE-2021-22898

https://access.redhat.com/security/cve/CVE-2021-22922

https://access.redhat.com/security/cve/CVE-2021-22923

https://access.redhat.com/security/cve/CVE-2021-22924

https://access.redhat.com/security/cve/CVE-2021-22925

Plugin 詳細資訊

嚴重性: Medium

ID: 153416

檔案名稱: al2_ALAS-2021-1700.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2021/9/16

已更新: 2023/11/30

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2021-22925

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2021-22922

弱點資訊

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:libcurl-devel, p-cpe:/a:amazon:linux:curl-debuginfo, p-cpe:/a:amazon:linux:curl, p-cpe:/a:amazon:linux:libcurl

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/8

弱點發布日期: 2021/5/28

參考資訊

CVE: CVE-2021-22898, CVE-2021-22922, CVE-2021-22923, CVE-2021-22924, CVE-2021-22925

ALAS: 2021-1700

IAVA: 2021-A-0352-S