Amazon Linux 2023:rsync、rsync-daemon (ALAS2023-2023-002)

critical Nessus Plugin ID 173136

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2023-002 公告中所提及的多個弱點影響。

- 如果輸入包含許多遠端比對,zlib 1.2.12 更舊版本會在壓縮時允許造成記憶體損毀。(CVE-2018-25032)

- 在 rsync 3.2.5 之前版本中發現一個問題,該問題允許惡意遠端伺服器在連線的對等端目錄中寫入任意檔案。伺服器會選擇將哪些檔案/目錄傳送至用戶端,但是,rsync 用戶端未對檔案名稱進行充分驗證。惡意 rsync 伺服器 (或攔截式攻擊者) 可覆寫 rsync 用戶端目標目錄和子目錄中的任意檔案 (例如覆寫 .ssh/authorized_keys 檔案)。(CVE-2022-29154)

- 在 zlib 1.2.12 及其之前版本中,透過額外的大型 gzip 標頭欄位,可在 inflate.c 的 inflate 造成堆積型緩衝區過度讀取或緩衝區溢位。注意:只有呼叫 inflateGetHeader 的應用程式會受到影響。部分常見應用程式隨附受影響的 zlib 原始程式碼,但可能無法呼叫 inflateGetHeader (例如,請參閱 nodejs/node 參考資料)。(CVE-2022-37434)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update rsync --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-002.html

https://alas.aws.amazon.com/cve/html/CVE-2018-25032.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29154.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37434.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 173136

檔案名稱: al2023_ALAS2023-2023-002.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2023/4/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2018-25032

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 9.1

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-37434

弱點資訊

CPE: p-cpe:/a:amazon:linux:rsync, p-cpe:/a:amazon:linux:rsync-daemon, p-cpe:/a:amazon:linux:rsync-debuginfo, p-cpe:/a:amazon:linux:rsync-debugsource, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/3/25

參考資訊

CVE: CVE-2018-25032, CVE-2022-29154, CVE-2022-37434

IAVA: 2022-A-0304-S