GLSA-202210-22: RPM:多個弱點

medium Nessus Plugin ID 166726

語系:

說明

遠端主機受到 GLSA-202210-22 中所述的弱點影響 (RPM:多個弱點)

- RPM 的簽章功能有一個缺陷。OpenPGP 子金鑰透過繫結簽章與主要金鑰相關聯。RPM 不會在匯入子金鑰前檢查其繫結簽章。如果攻擊者能夠新增或透過社交工程將惡意子金鑰新增至合法公開金鑰,RPM 可能會錯誤地信任惡意簽章。此缺陷對資料完整性的影響最大。若要利用此缺陷,攻擊者必須入侵 RPM 存放庫,或是說服系統管理員安裝未受信任的 RPM 或公開金鑰。強烈建議僅使用受信任來源的 RPM 和公開金鑰。(CVE-2021-3521)

- 在 rpm 中發現爭用條件弱點。本機使用者可利用此缺陷繞過為回應 CVE-2017-7500 和 CVE-2017-7501 而引入的檢查,從而取得 Root 權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-35937)

- 在 rpm 中發現符號連結問題。當 rpm 在安裝檔案後設定所需的權限和憑證時,就會發生這種情況。本機使用者可利用此缺陷來交換包含指向重要安全性檔案之符號連結的原始檔案,並提升其在系統中的權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。
(CVE-2021-35938)

- 據發現,對於 CVE-2017-7500 和 CVE-2017-7501 的修正不完整。只針對要建立之檔案的父目錄實作檢查。無權限的本機使用者若擁有另一個上階目錄,就可能利用此缺陷取得 Root 權限。此弱點對於資料的機密性和完整性以及系統可用性威脅最大。(CVE-2021-35939)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 RPM 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-arch/rpm-4.18.0

另請參閱

https://security.gentoo.org/glsa/202210-22

https://bugs.gentoo.org/show_bug.cgi?id=830380

https://bugs.gentoo.org/show_bug.cgi?id=866716

Plugin 詳細資訊

嚴重性: Medium

ID: 166726

檔案名稱: gentoo_GLSA-202210-22.nasl

版本: 1.3

類型: local

已發布: 2022/10/31

已更新: 2023/10/6

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.5

時間分數: 5.1

媒介: CVSS2#AV:L/AC:L/Au:M/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-35939

CVSS v3

風險因素: Medium

基本分數: 6.7

時間分數: 6

媒介: CVSS:3.0/AV:L/AC:L/PR:H/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:rpm, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/10/31

弱點發布日期: 2022/2/22

參考資訊

CVE: CVE-2021-3521, CVE-2021-35937, CVE-2021-35938, CVE-2021-35939