GLSA-202209-02:IBM Spectrum Protect:多個弱點

critical Nessus Plugin ID 164805

語系:

說明

遠端主機受到 GLSA-202209-02 中所述的弱點影響 (IBM Spectrum Protect:多個弱點)

- IBM Spectrum Protect Client 8.1.0.0-8 至 1.11.0 版容易受到堆疊型緩衝區溢位攻擊,這是因為程式在處理目前地區設定時未正確執行邊界檢查。本機攻擊者可在系統上造成緩衝區溢位並使用提升後的權限執行任意程式碼,或造成應用程式損毀。IBM X-Force ID:199479 (CVE-2021-29672)

- 為了解密 SM2 加密資料,應用程式應呼叫 API 函式 EVP_PKEY_decrypt()。通常,應用程式會呼叫此函式兩次。第一次進入時,out 參數可以是 NULL,而在結束時,outlen 參數會填入保留解密純文字所需的緩衝區大小。然後,應用程式可以配置足夠大的緩衝區,並再次呼叫 EVP_PKEY_decrypt(),但這次會為 out 參數傳遞一個非 NULL 值。SM2 解密程式碼實作中有一個錯誤,表示保留第一次呼叫 EVP_PKEY_decrypt() 傳回的純文字所需的緩衝區大小計算結果可能小於第二次呼叫所需的實際大小。當應用程式使用過小的緩衝區第二次呼叫 EVP_PKEY_decrypt() 時,這可導致緩衝區溢位。能夠向應用程式呈現 SM2 解密內容的惡意攻擊者可造成攻擊者選擇的資料溢出緩衝區最多 62 個位元組,進而改變保留在緩衝區之後的其他資料內容,這可能會改變應用程式行為或造成應用程式損毀。緩衝區的位置與應用程式相關,但通常是配置的堆積。已在 OpenSSL 1.1.1l 中修正 (受影響的是 1.1.1-1.1.1k)。
(CVE-2021-3711)

- 在 OpenSSL 內部,ASN.1 字串以 ASN1_STRING 結構表示,其中包含一個保留字串資料的緩衝區,以及一個保留緩衝區長度的欄位。與此相對照的是,一般 C 字串表示為以 NUL (0) 位元組結束的字串資料緩衝區。雖然不是嚴格要求,但使用 OpenSSL 自己的 d2i 函式 (和其他類似剖析函式) 剖析 ASN.1 字串,以及已使用 ASN1_STRING_set() 函式設定值的任何字串,都會以額外的 NUL 結束 ASN1_STRING 結構中的位元組陣列。但是,應用程式可以透過直接設定 ASN1_STRING 陣列中的資料和長度欄位,直接建構非以 NUL 結束位元組陣列的有效 ASN1_STRING 結構。使用 ASN1_STRING_set0() 函式也可發生此情況。目前發現多個列印 ASN.1 資料的 OpenSSL 函式會假設 ASN1_STRING 位元組陣列將以 NUL 結束,但直接建構的字串並不一定如此。若應用程式要求列印 ASN.1 結構,且該 ASN.1 結構包含由應用程式直接建構的 ASN1_STRING,並且非以 NUL 結束資料欄位,則可能發生讀取緩衝區滿溢。在處理憑證的名稱限制期間也會發生同樣的情況 (例如,如果憑證是由應用程式直接建構,而非透過 OpenSSL 剖析函式載入,且憑證包含非以 NUL 結束的 ASN1_STRING 結構)。X509_get1_email()、X509_REQ_get1_email() 和 X509_get1_ocsp() 函式中也可能發生此情況。如果惡意執行者可造成應用程式直接建構 ASN1_STRING,然後透過其中一個受影響的 OpenSSL 函式加以處理,則可能會發生此問題。這可能會導致當機 (造成拒絕服務攻擊)。
也可能導致私密記憶體內容 (例如私密金鑰或敏感的純文字) 洩漏。已在 OpenSSL 1.1.1l 中修正 (受影響的是 1.1.1-1.1.1k)。已在 OpenSSL 1.0.2za 中修正 (受影響的是 1.0.2-1.0.2y)。(CVE-2021-3712)

- IBM Spectrum Protect Client 7.1 和 8.1 版容易受到堆疊型緩衝區溢位攻擊,這是由邊界檢查不當引致。本機攻擊者可利用此弱點觸發拒絕服務攻擊。IBM X-Force ID:214438。(CVE-2021-39048)

- 當攻擊者具有 Log4j 組態的寫入存取權時,Log4j 1.2 中的 JMSAppender 容易受到不受信任資料之還原序列化的影響。攻擊者可藉助提供 TopicBindingName 和 TopicConnectionFactoryBindingName 組態,造成 JMSAppender 以與 CVE-2021-44228 類似的方式執行導致遠端程式碼執行的 JNDI 要求。請注意,此問題只會在特別設定為使用 JMSAppender (非預設) 時影響 Log4j 1.2。Apache Log4j 1.2 已於 2015 年 8 月結束其生命週期。使用者應升級至 Log4j 2,因為該版本可解決先前版本中的許多其他問題。(CVE-2021-4104)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

所有 IBM Spectrum Protect 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-backup/tsm-8.1.13.3

另請參閱

https://security.gentoo.org/glsa/202209-02

https://bugs.gentoo.org/show_bug.cgi?id=788115

https://bugs.gentoo.org/show_bug.cgi?id=829189

https://bugs.gentoo.org/show_bug.cgi?id=831509

Plugin 詳細資訊

嚴重性: Critical

ID: 164805

檔案名稱: gentoo_GLSA-202209-02.nasl

版本: 1.3

類型: local

已發布: 2022/9/7

已更新: 2023/10/12

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-3711

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:tsm, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/9/7

弱點發布日期: 2021/2/16

參考資訊

CVE: CVE-2021-29672, CVE-2021-3711, CVE-2021-3712, CVE-2021-39048, CVE-2021-4104