Debian DLA-2802-1:elfutils - LTS 安全性更新

critical Nessus Plugin ID 154749

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 9 主機上安裝的多個套件受到 dla-2802 公告中提及的多個弱點影響。

- 在 2018-08-18 版之前的 elfutils 中,libdw 的 dwarf_getaranges.c 中的 dwarf_getaranges 允許遠端攻擊者透過特製檔案造成拒絕服務 (堆積型緩衝區過度讀取)。(CVE-2018-16062)

- 在 elfutils 0.173 版中,由於 libelf/elf_end.c 會嘗試解壓縮兩次,遠端攻擊者可藉此造成拒絕服務 (雙重釋放和應用程式損毀),亦可能造成其他不明影響。
(CVE-2018-16402)

- 在 elfutils v0.174 之前版本中,發現 libdwfl 的 dwfl_segment_report_module.c 存在無效記憶體位址解除參照問題。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),consider_notes 即為一例。(CVE-2018-18310)

- 在 elfutils v0.174 之前版本中,libelf 的 elf_end 函式存在無效記憶體位址解除參照問題。
雖然 eu-size 預定是要支援 ar 檔案內部的 ar 檔案,但 size.c 中的 handle_ar 在處理所有內部項目之前即關閉外部 ar 檔案。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀)。(CVE-2018-18520)

- 在 elfutils 0.174 版中,arlib.c 的 arlib_add_symbols() 函式存在除以零點弱點,遠端攻擊者因而得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),eu-ranlib 即為一例。這是程式不當處理大小為零的 sh_entsize 造成。(CVE-2018-18521)

- 在 elfutils 0.175 版中發現一個問題。libelf/elf32_xlatetom.c 的 elf64_xlatetom 函式中會發生分割錯誤,這是因為 dwfl_segment_report_module 未檢查來自核心檔案的 dyn 資料讀數是否遭到截斷。特別建構的輸入內容可能造成程式損毀,進而導致拒絕服務,eu-stack 即為一例。(CVE-2019-7150)

- 在 elfutils 0.175 版中,發現 libelf 的 elf32_xlatetom.c 中的 elf32_xlatetom 函式存在堆積型緩衝區過度讀取問題。特製的 ELF 輸入內容可能造成分割錯誤,進而導致拒絕服務 (程式損毀),這是因為 ebl_core_note 未拒絕格式錯誤的核心檔案註解。(CVE-2019-7665)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 elfutils 套件。

針對 Debian 9 Stretch,已在 0.168-1+deb9u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=907562

https://security-tracker.debian.org/tracker/source-package/elfutils

https://www.debian.org/lts/security/2021/dla-2802

https://security-tracker.debian.org/tracker/CVE-2018-16062

https://security-tracker.debian.org/tracker/CVE-2018-16402

https://security-tracker.debian.org/tracker/CVE-2018-18310

https://security-tracker.debian.org/tracker/CVE-2018-18520

https://security-tracker.debian.org/tracker/CVE-2018-18521

https://security-tracker.debian.org/tracker/CVE-2019-7150

https://security-tracker.debian.org/tracker/CVE-2019-7665

https://packages.debian.org/source/stretch/elfutils

Plugin 詳細資訊

嚴重性: Critical

ID: 154749

檔案名稱: debian_DLA-2802.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2021/10/31

已更新: 2023/11/27

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-16402

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:elfutils, p-cpe:/a:debian:debian_linux:libasm-dev, p-cpe:/a:debian:debian_linux:libasm1, p-cpe:/a:debian:debian_linux:libdw-dev, p-cpe:/a:debian:debian_linux:libdw1, p-cpe:/a:debian:debian_linux:libelf-dev, p-cpe:/a:debian:debian_linux:libelf1, cpe:/o:debian:debian_linux:9.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2021/10/31

弱點發布日期: 2018/8/29

參考資訊

CVE: CVE-2018-16062, CVE-2018-16402, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7150, CVE-2019-7665