NewStart CGSL CORE 5.04 / MAIN 5.04:sudo 多個弱點 (NS-SA-2021-0101)

high Nessus Plugin ID 154615

語系:

Synopsis

遠端 NewStart CGSL 主機受到多個弱點影響。

描述

執行 CORE 5.04 / MAIN 5.04 版的遠端 NewStart CGSL 主機上安裝的 sudo 套件受到多個弱點影響:

- 在 Fedora 14 上 1.7.4p5-1.fc14 之前的 sudo 版本中,parse.c 的修補程式在為屬於 sudoers 檔案中系統群組 (即 %group) 的使用者決定授權時,並未正確解譯該系統群組,其可允許本機使用者透過 sudo 命令利用適用的 sudoers 檔案並取得 root 權限。注意:此弱點之所以存在,是因為 CVE-2009-0034 迴歸。(CVE-2011-0008)

- 1.7.4p5 之前的 1.7.x 版 sudo 中的 check.c,在設定 Runas 群組時,不需要密碼便可執行命令 (包括 gid 變更,但不包括 uid 變更),進而允許本機使用者透過 sudo 命令的 -g 選項,繞過預定的驗證需求。(CVE-2011-0010)

- 在 Sudo 1.8.0 到 1.8.3p1 版中,sudo_debug 函式中的格式字串弱點允許本機使用者透過 sudo 的程式名稱中的格式字串序列執行任意程式碼。(CVE-2012-0809)

- 1.7.9p1 之前的 1.6.x 和 1.7.x 版、1.8.4p5 之前的 1.8.x 版 sudo 未正確支援使用網路遮罩語法的組態,其允許本機使用者在具有 IPv4 位址的主機上執行命令,並伺機繞過預定的命令限制。 (CVE-2012-2337)

- sudo 1.6.0 至 1.7.10p6 版和 sudo 1.8.0 至 1.8.6p6 版允許本機使用者或實際位置靠近的攻擊者繞過預定的時間限制,且無需藉由設定系統時鐘並將 sudo 使用者時間戳記設為 epoch 來重新驗證,即可保留權限。(CVE-2013-1775)

- 當啟用 tty_tickets 選項後,sudo 1.3.5 至 1.7.10 版和 1.8.0 至 1.8.5 版未正確驗證控制終端機裝置,這會讓具有 sudo 權限的本機使用者透過與其他終端機連線至標準輸入、輸出和錯誤檔案描述符號相關的向量,劫持其他終端機的授權。注意:這是三個相關弱點 (原來指派給 CVE-2013-1776) 中的其中一個,不過因為受影響的版本不同已進行分割。(CVE-2013-1776)

- Todd Miller 的 sudo 1.8.20p1 版和之前版本容易受到 get_process_ttyname() 函式中的輸入驗證 (內嵌新行) 弱點攻擊,造成資訊洩漏和命令執行。
(CVE-2017-1000368)

- Sudo 1.9.5p2 之前版本中含有差一錯誤,可導致堆積型緩衝區溢位,這允許攻擊者透過 sudoedit 與以單一反斜線字元結尾的命令行引數將權限提升至 root 權限。(CVE-2021-3156)

- 在 sudo 剖析命令行引數的方式中發現堆積型緩衝區溢位。任何可在未經驗證的情況下執行 sudo 命令的本機使用者皆可利用此缺陷。成功利用此弱點可導致權限提升。(CVE-2021-3156)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

升級易受攻擊的 CGSL sudo 套件。請注意,可能尚未出爐已升級的套件。如需詳細資訊,請聯絡 ZTE。

另請參閱

http://security.gd-linux.com/notice/NS-SA-2021-0101

http://security.gd-linux.com/info/CVE-2011-0008

http://security.gd-linux.com/info/CVE-2011-0010

http://security.gd-linux.com/info/CVE-2012-0809

http://security.gd-linux.com/info/CVE-2012-2337

http://security.gd-linux.com/info/CVE-2013-1775

http://security.gd-linux.com/info/CVE-2013-1776

http://security.gd-linux.com/info/CVE-2017-1000368

http://security.gd-linux.com/info/CVE-2021-3156

Plugin 詳細資訊

嚴重性: High

ID: 154615

檔案名稱: newstart_cgsl_NS-SA-2021-0101_sudo.nasl

版本: 1.6

類型: local

已發布: 2021/10/28

已更新: 2023/1/17

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: AV:L/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:H/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-3156

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.8

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:C/C:H/I:H/A:H

時間媒介: E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2017-1000368

弱點資訊

CPE: p-cpe:/a:zte:cgsl_core:sudo, p-cpe:/a:zte:cgsl_core:sudo-debuginfo, p-cpe:/a:zte:cgsl_core:sudo-devel, p-cpe:/a:zte:cgsl_main:sudo, p-cpe:/a:zte:cgsl_main:sudo-debuginfo, p-cpe:/a:zte:cgsl_main:sudo-devel, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必要的 KB 項目: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/9/24

弱點發布日期: 2009/1/29

CISA 已知利用日期: 2022/4/27

惡意利用途徑

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

參考資訊

CVE: CVE-2011-0008, CVE-2011-0010, CVE-2012-0809, CVE-2012-2337, CVE-2013-1775, CVE-2013-1776, CVE-2017-1000368, CVE-2021-3156

IAVA: 2013-A-0179-S, 2017-A-0165-S, 2021-A-0053