Amazon Linux 2022:rsyslog (ALAS2022-2022-211)

high Nessus Plugin ID 168552

概要

遠端 Amazon Linux 2022 主機缺少一個安全性更新。

說明

遠端主機上安裝的 rsyslog 版本低於 8.2204.0-1。因此,會受到 ALAS2022-2022-211 公告中所提及的多個弱點影響。

- 在 rsyslog 7.6.6 之前版本和 8.x 的 8.4.1 之前版本以及 sysklogd 1.5 和更早版本中,遠端攻擊者可透過特別構建可觸發超出邊界陣列存取的優先順序 (PRI) 值來造成拒絕服務 (當機),並且可能執行任意程式碼或造成其他不明影響。(CVE-2014-3634)

- Rsyslog 是一種用於處理記錄的快速系統。使用八位元組計數成框模式時,用於接收 TCP syslog 的模組可能會發生堆積緩衝區溢位。這就可能導致區隔錯誤或其他一些故障。據我們瞭解,此弱點無法用於執行遠端程式碼。可能會有專家仍能做到這一點,但可能性非常小。讀取八位元組計數時會發生此錯誤。
在檢查最大八位元組數時,即使八位元組計數超過最大值,系統仍會將數字寫入堆積緩衝區,而此弱點可用於滿溢記憶體緩衝區。但是,一旦數字序列停止,就無法再將其他字元新增至緩衝區。在我們看來,這將阻止攻擊者遠端利用此弱點,或者至少讓利用過程變得非常複雜。八位元組計數成框是兩種潛在的成框模式之一。這個模式相對少見,但預設會在接收器上啟用。模組 `imtcp`、`imptcp`、`imgssapi` 和 `imhttp` 皆用於接收一般 syslog 訊息。最佳做法是,不要直接將這些模組公開給公眾。若遵循此做法,風險將會大大降低。模組 `imdiag` 是一種主要用於測試平台執行狀況的診斷模組。我們不會在任何生產安裝環境中使用這個模組。八位元組計數成框模式並不常見,且通常需要在傳送器上特別啟用。如果使用者不需要使用此模式,可針對最重要的模組將其關閉。這樣將會緩解弱點造成的影響。(CVE-2022-24903)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update rsyslog」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2022/ALAS-2022-211.html

https://alas.aws.amazon.com/cve/html/CVE-2014-3634.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24903.html

Plugin 詳細資訊

嚴重性: High

ID: 168552

檔案名稱: al2022_ALAS2022-2022-211.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/12/9

已更新: 2023/9/20

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2014-3634

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-24903

弱點資訊

CPE: p-cpe:/a:amazon:linux:rsyslog, p-cpe:/a:amazon:linux:rsyslog-crypto, p-cpe:/a:amazon:linux:rsyslog-crypto-debuginfo, p-cpe:/a:amazon:linux:rsyslog-debuginfo, p-cpe:/a:amazon:linux:rsyslog-debugsource, p-cpe:/a:amazon:linux:rsyslog-doc, p-cpe:/a:amazon:linux:rsyslog-elasticsearch, p-cpe:/a:amazon:linux:rsyslog-elasticsearch-debuginfo, p-cpe:/a:amazon:linux:rsyslog-logrotate, p-cpe:/a:amazon:linux:rsyslog-mmaudit, p-cpe:/a:amazon:linux:rsyslog-mmaudit-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmfields, p-cpe:/a:amazon:linux:rsyslog-mmfields-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmnormalize, p-cpe:/a:amazon:linux:rsyslog-mmnormalize-debuginfo, p-cpe:/a:amazon:linux:rsyslog-openssl, p-cpe:/a:amazon:linux:rsyslog-openssl-debuginfo, cpe:/o:amazon:linux:2022

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/12/6

弱點發布日期: 2014/9/30

參考資訊

CVE: CVE-2014-3634, CVE-2022-24903