NewStart CGSL CORE 5.04 / MAIN 5.04:glibc 多個弱點 (NS-SA-2021-0095)

low Nessus Plugin ID 154607

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.04 / MAIN 5.04 版本的遠端 NewStart CGSL 主機上安裝的 glibc 套件受到多個弱點影響:

在 2.20 版之前的 glibc 中,posix_spawn_file_actions_addopen 函式並未按照 POSIX 規格複製其路徑引數,其允許內容相依的攻擊者觸發釋放後使用弱點。(CVE-2014-4043)

- 在 GNU C 程式庫 (又名 glibc 或 libc6) 到 2.29 版中,posix/regexec.c 中的 check_dst_limits_calc_pos_1 有不受控制的遞迴,如 grep 中的 '(\227|)(\\1\\1|t1|\\\2537)+' 所示。(CVE-2018-20796)

-在 x86-64 架構上,2.31 之前的 GNU C 程式庫 (即 glibc) 無法在安全性轉換後的程式執行期間忽略 LD_PREFER_MAP_32BIT_EXEC 環境變數,進而允許本機攻擊者限制已載入程式庫的可能對應位址,進而針對 setuid 程式繞過 ASLR。(CVE-2019-19126)

- 在 GNU C 程式庫 (亦即 glibc 或 libc6) 2.32 及之前所有版本中,iconv 功能在 EUC-KR 編碼中無效的多位元組輸入序列時,可能會發生緩衝區過度讀取。(CVE-2019-25013)

- 如果 80 位長的雙精度函式輸入項中包含非正式位元模式,則 2.32 之前的 GNU C 程式庫 (即 glibc 或 libc6) 可在範圍縮小期間造成堆疊上緩衝區溢位,向 x86 目標上的 sinl 傳送 0x5d414141414141410000 值時即可看到。這與 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 有關。 (CVE-2020-10029)

- 如果任何 printf 系列函式的輸入是包含非正式位元模式的 80 位元長雙精度數,x86 目標上 2.23 版之前 GNU C 程式庫 (亦即 glibc 或 libc6) 中的 sysdeps/i386/ldbl2mpn.c 會發生堆疊型緩衝區溢位,如將 \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 值傳送至 sprintf 時所見。注意:在 2016 年或之後 (即 2.23 或更新版本中),此問題預設不會影響 glibc,這是因為在 2015 年已針對透過使用 GCC 內建函式內嵌 C99 math 函式進行了提交。換句話說,儘管在 26649 參照中提及對 glibc 2.33 的修正,但參照 2.23 是有意為之。
(CVE-2020-29573)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受弱點影響的 CGSL glibc 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0095

http://security.gd-linux.com/info/CVE-2014-4043

http://security.gd-linux.com/info/CVE-2018-20796

http://security.gd-linux.com/info/CVE-2019-19126

http://security.gd-linux.com/info/CVE-2019-25013

http://security.gd-linux.com/info/CVE-2020-10029

http://security.gd-linux.com/info/CVE-2020-29573

Plugin 詳細資訊

嚴重性: Low

ID: 154607

檔案名稱: newstart_cgsl_NS-SA-2021-0095_glibc.nasl

版本: 1.4

類型: local

已發布: 2021/10/28

已更新: 2022/5/9

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: AV:N/AC:L/Au:N/C:P/I:P/A:P

時間媒介: E:POC/RL:OF/RC:C

CVSS 評分資料來源: CVE-2014-4043

CVSS v3

風險因素: Low

基本分數: 3.3

時間分數: 3

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

時間媒介: E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-19126

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:glibc, p-cpe:/a:zte:cgsl_core:glibc-common, p-cpe:/a:zte:cgsl_core:glibc-debuginfo, p-cpe:/a:zte:cgsl_core:glibc-debuginfo-common, p-cpe:/a:zte:cgsl_core:glibc-devel, p-cpe:/a:zte:cgsl_core:glibc-headers, p-cpe:/a:zte:cgsl_core:glibc-i18n, p-cpe:/a:zte:cgsl_core:glibc-iconv, p-cpe:/a:zte:cgsl_core:glibc-lang, p-cpe:/a:zte:cgsl_core:glibc-locale, p-cpe:/a:zte:cgsl_core:glibc-static, p-cpe:/a:zte:cgsl_core:glibc-tools, p-cpe:/a:zte:cgsl_core:glibc-utils, p-cpe:/a:zte:cgsl_core:nscd, p-cpe:/a:zte:cgsl_main:glibc, p-cpe:/a:zte:cgsl_main:glibc-common, p-cpe:/a:zte:cgsl_main:glibc-debuginfo, p-cpe:/a:zte:cgsl_main:glibc-debuginfo-common, p-cpe:/a:zte:cgsl_main:glibc-devel, p-cpe:/a:zte:cgsl_main:glibc-headers, p-cpe:/a:zte:cgsl_main:glibc-static, p-cpe:/a:zte:cgsl_main:glibc-utils, p-cpe:/a:zte:cgsl_main:nscd, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2014/6/11

參考資訊

CVE: CVE-2014-4043, CVE-2018-20796, CVE-2019-19126, CVE-2019-25013, CVE-2020-10029, CVE-2020-29573