NewStart CGSL MAIN 6.02:sudo 多個弱點 (NS-SA-2021-0120)

high Nessus Plugin ID 154540

語系:

概要

遠端 NewStart CGSL 主機受到多個弱點影響。

說明

執行 MAIN 6.02 版的遠端 NewStart CGSL 主機上安裝的 sudo 套件受到多個弱點影響:

- 在 Fedora 14 上 1.7.4p5-1.fc14 之前的 sudo 版本中,parse.c 的修補程式在為屬於 sudoers 檔案中系統群組 (即 %group) 的使用者決定授權時,並未正確解譯該系統群組,其可允許本機使用者透過 sudo 命令利用適用的 sudoers 檔案並取得 root 權限。 注意:此弱點之所以存在,是因為 CVE-2009-0034 迴歸。(CVE-2011-0008)

- 1.7.4p5 之前的 1.7.x 版 sudo 中的 check.c,在設定 Runas 群組時,不需要密碼便可執行命令 (包括 gid 變更,但不包括 uid 變更),進而允許本機使用者透過 sudo 命令的 -g 選項,繞過預定的驗證需求。(CVE-2011-0010)

- 在 Sudo 1.8.0 到 1.8.3p1 版中,sudo_debug 函式中的格式字串弱點允許本機使用者透過 sudo 的程式名稱中的格式字串序列執行任意程式碼。(CVE-2012-0809)

- 1.7.9p1 之前的 1.6.x 和 1.7.x 版、1.8.4p5 之前的 1.8.x 版 sudo 未正確支援使用網路遮罩語法的組態,其允許本機使用者在具有 IPv4 位址的主機上執行命令,並伺機繞過預定的命令限制。(CVE-2012-2337)

- sudo 1.6.0 至 1.7.10p6 版和 sudo 1.8.0 至 1.8.6p6 版允許本機使用者或實際位置靠近的攻擊者繞過預定的時間限制,且無需藉由設定系統時鐘並將 sudo 使用者時間戳記設為 epoch 來重新驗證,即可保留權限。(CVE-2013-1775)

- 當啟用 tty_tickets 選項後,sudo 1.3.5 至 1.7.10 版和 1.8.0 至 1.8.5 版未正確驗證控制終端機裝置,這會讓具有 sudo 權限的本機使用者透過與其他終端機連線至標準輸入、輸出和錯誤檔案描述符號相關的向量,劫持其他終端機的授權。注意:這是三個相關弱點 (原來指派給 CVE-2013-1776) 中的其中一個,不過因為受影響的版本不同已進行分割。(CVE-2013-1776)

- 1.8.12 版之前的 sudo 無法確保 TZ 環境變數與 zoneinfo 檔案相關聯,這會允許本機使用者在 sudo 工作階段內執行程式,以開啟任意檔案以進行讀取存取 (而非檢視檔案內容),並如下所示干擾終端輸出、捨棄核心記錄訊息或重新定位磁帶機。(CVE-2014-9680)

- Sudo 1.8.15 版之前的 sudoedit 允許本機使用者透過對檔案發動的符號連結攻擊取得權限,該檔案的完整路徑使用 /etc/sudoers 中的多個萬用字元定義,/home/*/*/file.txt 即為一例。
(CVE-2015-5602)

- 若以 sudo executed wordexp() C 程式庫函式 (含使用者提供的引數) 執行應用程式,則 1.8.18p1 版本之前的 sudo 可能會繞過 sudo noexec 限制。有權透過含 noexec 限制的 sudo 執行此應用程式的本機使用者可能會利用此缺陷,以更高權限執行任意程式碼。(CVE-2016-7076)

- Todd Miller 的 sudo 1.8.20 版和之前版本容易受到 get_process_ttyname() 函式中的輸入驗證 (內嵌空格) 弱點攻擊,造成資訊洩漏和命令執行。
(CVE-2017-1000367)

- ** 有爭議 ** 在 1.8.29 以前版本的 Sudo 中,擁有 Runas ALL Sudo 使用者帳戶存取權限的攻擊者可使用不與任何使用者關聯的數字 UID 叫用 Sudo,冒充不存在的使用者。
注意:軟體維護者認為這並非弱點,因為透過 Sudo 以本機密碼資料庫中不存在的使用者執行命令是一項按照計劃的功能。由於此行為讓某些使用者感到意外,Sudo 1.8.30 引入了可啟用/停用此行為的選項 (預設為停用)。但是,這不會改變 Sudo 在較早版本中行為符合預期並已記錄的事實。(CVE-2019-19232)

- Sudo 1.9.5p2 之前版本中含有差一錯誤,可導致堆積型緩衝區溢位,這允許攻擊者透過 sudoedit 與以單一反斜線字元結尾的命令行引數將權限提升至 root 權限。(CVE-2021-3156)

- 在 sudo 剖析命令行引數的方式中發現堆積型緩衝區溢位。任何可在未經驗證的情況下執行 sudo 命令的本機使用者皆可利用此缺陷。成功利用此弱點可導致權限提升。(CVE-2021-3156)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL sudo 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0120

http://security.gd-linux.com/info/CVE-2011-0008

http://security.gd-linux.com/info/CVE-2011-0010

http://security.gd-linux.com/info/CVE-2012-0809

http://security.gd-linux.com/info/CVE-2012-2337

http://security.gd-linux.com/info/CVE-2013-1775

http://security.gd-linux.com/info/CVE-2013-1776

http://security.gd-linux.com/info/CVE-2014-9680

http://security.gd-linux.com/info/CVE-2015-5602

http://security.gd-linux.com/info/CVE-2016-7076

http://security.gd-linux.com/info/CVE-2017-1000367

http://security.gd-linux.com/info/CVE-2019-19232

http://security.gd-linux.com/info/CVE-2021-3156

Plugin 詳細資訊

嚴重性: High

ID: 154540

檔案名稱: newstart_cgsl_NS-SA-2021-0120_sudo.nasl

版本: 1.5

類型: local

已發布: 2021/10/27

已更新: 2023/1/17

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3156

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:zte:cgsl_main:sudo, p-cpe:/a:zte:cgsl_main:sudo-debuginfo, p-cpe:/a:zte:cgsl_main:sudo-debugsource, p-cpe:/a:zte:cgsl_main:sudo-devel, cpe:/o:zte:cgsl_main:6

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2009/1/29

CISA 已知遭惡意利用弱點到期日: 2022/4/27

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2011-0008, CVE-2011-0010, CVE-2012-0809, CVE-2012-2337, CVE-2013-1775, CVE-2013-1776, CVE-2014-9680, CVE-2015-5602, CVE-2016-7076, CVE-2017-1000367, CVE-2019-19232, CVE-2021-3156

IAVA: 2013-A-0179-S, 2017-A-0165-S, 2021-A-0053