GLSA-202301-01:NTFS-3G:多個弱點

high Nessus Plugin ID 169841

語系:

說明

遠端主機受到 GLSA-202301-01 中所述的弱點影響 (NTFS-3G:多個弱點)

- 在 NTFS-3G 2021.8.22 之前版本中,當為函式 ntfs_get_attribute_value 提供特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,進而允許造成記憶體洩露或拒絕服務。此弱點是由於超出邊界的緩衝區存取所致,可藉由掛載特製的 ntfs 磁碟分割來觸發。根本原因則是讀取 MFT 記錄後遺漏一致性檢查:bytes_in_use 欄位應小於 bytes_allocate 欄位。否則,記錄剖析會繼續進行。(CVE-2021-33285)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 unicode 字串時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33286)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_pread_i 中讀取特製的 NTFS 屬性時,可能會發生堆積型緩衝區溢位,並允許寫入任意記憶體或應用程式拒絕服務。(CVE-2021-33287)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 MFT 區段時,可能會發生堆積型緩衝區溢位,並允許程式碼執行。(CVE-2021-33289)

- 在 NTFS-3G 2021.8.22 之前版本中,當在 NTFS 影像中提供特製的 NTFS inode 路徑名稱時,可能會發生堆積型緩衝區溢位,進而導致記憶體洩漏、拒絕服務,甚至程式碼執行。(CVE-2021-35266)

- 在 NTFS-3G 2021.8.22 之前版本中,當更正 MFT 和 MFTMirror 中的差異時,可能會發生堆疊緩衝區溢位,進而允許在執行 setuid-root 程式時執行程式碼或提升權限。(CVE-2021-35267)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_inode_real_open 中載入特製的 NTFS inode 時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35268)

- 在 NTFS-3G 2021.8.22 之前版本中,當在函式 ntfs_attr_setup_flag 中設定來自 MFT 的特製 NTFS 內容時,可能會發生堆積緩衝區溢位,進而允許執行程式碼和提升權限。(CVE-2021-35269)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_extent_inode_open 中使用建構的 NTFS 影像,可能會造成 NULL 指標解除參照。(CVE-2021-39251)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_ie_lookup 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39252)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_runlists_merge_i 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。
(CVE-2021-39253)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_record_resize 函式中使用建構的 NTFS 影像,可能會造成 memmove 發生整數溢位,進而導致堆積型緩衝區溢位。(CVE-2021-39254)

- NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find_in_attrdef 中存在無效內容,因此使用特製的 NTFS 影像可能會觸發超出邊界讀取問題。(CVE-2021-39255)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位。(CVE-2021-39256)

- 在 NTFS-3G 2021.8.22 之前版本中使用建構的 NTFS 影像 (未配置點陣圖),可能會造成 無限遞回函式呼叫鏈 (從 ntfs_attr_pwrite 開始),進而導致堆積型緩衝區溢位。(CVE-2021-39257)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_attr_find() 和 ntfs_external_attr_find() 中使用建構的 NTFS 影像,可能會造成超出邊界讀取。(CVE-2021-39258)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_lookup_by_name 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題,這是由於未清除屬性長度所致。(CVE-2021-39259)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_inode_sync_standard_information 中使用建構的 NTFS 影像,可能會造成超出邊界存取問題。(CVE-2021-39260)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_compressed_pwrite 函式中使用建構的 NTFS 影像,可能會造成堆積型緩衝區溢位問題。(CVE-2021-39261)

- 在 NTFS-3G 2021.8.22 之前版本的 ntfs_decompress 中使用建構的 NTFS 影像,可能會造成超出邊界讀取問題。
(CVE-2021-39262)

- 在 NTFS-3G 2021.8.22 之前版本中,特製的 NTFS 影像可觸發由 ntfs_get_attribute_value 中未清理的屬性所造成的堆積型緩衝區溢位弱點。(CVE-2021-39263)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,當使用 libfuse-lite 時,fuse_kern_mount 中的無效傳回碼允許攔截 NTFS-3G 與核心之間的 libfuse-lite 通訊協定流量。(CVE-2022-30783)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可利用特製的 NTFS 影像在 ntfs_get_attribute_value 中造成堆積耗盡。
(CVE-2022-30784)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,當使用 libfuse-lite 時,在 fuse_lib_opendir 中建立並稍後在 fuse_lib_readdir 中使用的檔案控制碼允許攻擊者執行任意記憶體讀取和寫入作業。(CVE-2022-30785)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可使用建構的 NTFS 影像在 ntfs_names_full_collate 中造成堆積型緩衝區溢位問題。(CVE-2022-30786)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,當使用 libfuse-lite 時,fuse_lib_readdir 中的整數反向溢位允許攻擊者執行任意記憶體讀取作業。(CVE-2022-30787)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可使用建構的 NTFS 影像在 ntfs_mft_rec_alloc 中造成堆積型緩衝區溢位問題。(CVE-2022-30788)

- 在 NTFS-3G 2021.8.22 以及之前的所有版本中,攻擊者可使用建構的 NTFS 影像在 ntfs_check_log_client_array 中造成堆積型緩衝區溢位問題。(CVE-2022-30789)

- 在 2022.10.3 之前的 NTFS-3G 中發現緩衝區溢位弱點。NTFS 影像中特製的中繼資料可引致程式碼執行攻擊。如果 ntfs-3g 二進位檔為 setuid root,則本機攻擊者可利用此弱點。如果 NTFS-3G 軟體設定為在附加外部儲存裝置時執行,則實際位置靠近的攻擊者可利用此弱點。(CVE-2022-40284)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 NTFS-3G 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-fs/ntfs3g-2022.10.3

另請參閱

https://security.gentoo.org/glsa/202301-01

https://bugs.gentoo.org/show_bug.cgi?id=811156

https://bugs.gentoo.org/show_bug.cgi?id=847598

https://bugs.gentoo.org/show_bug.cgi?id=878885

Plugin 詳細資訊

嚴重性: High

ID: 169841

檔案名稱: gentoo_GLSA-202301-01.nasl

版本: 1.1

類型: local

已發布: 2023/1/11

已更新: 2023/9/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.2

CVSS v2

風險因素: High

基本分數: 7.2

時間分數: 6.3

媒介: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-30785

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-40284

弱點資訊

CPE: p-cpe:/a:gentoo:linux:ntfs3g, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/11

弱點發布日期: 2021/9/7

參考資訊

CVE: CVE-2021-33285, CVE-2021-33286, CVE-2021-33287, CVE-2021-33289, CVE-2021-35266, CVE-2021-35267, CVE-2021-35268, CVE-2021-35269, CVE-2021-39251, CVE-2021-39252, CVE-2021-39253, CVE-2021-39254, CVE-2021-39255, CVE-2021-39256, CVE-2021-39257, CVE-2021-39258, CVE-2021-39259, CVE-2021-39260, CVE-2021-39261, CVE-2021-39262, CVE-2021-39263, CVE-2022-30783, CVE-2022-30784, CVE-2022-30785, CVE-2022-30786, CVE-2022-30787, CVE-2022-30788, CVE-2022-30789, CVE-2022-40284