Amazon Linux 2023:grub2-common、grub2-efi-aa64、grub2-efi-aa64-cdboot (ALAS2023-2023-020)

high Nessus Plugin ID 173192

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2023-020 公告中所提及的多個弱點影響。

- 特製的 16 位元 PNG 灰階影像可能會導致堆積中發生超出邊界寫入,攻擊者可利用此弱點造成堆積資料損毀,或最終執行任意程式碼並規避安全開機保護。利用此問題的難度較大,因爲攻擊者需要對堆積配置執行某些分類以取得顯著結果,而且寫入記憶體的值要連續重複 3 次,因而難以產生有效的承載。此缺陷會影響 grub-2.12 之前的 grub2 版本。(CVE-2021-3695)

- 在 PNG 讀取器中處理 Huffman 表格期間,可能會發生堆積超出邊界寫入,這可能導致堆積空間中的資料損毀。對於機密性、完整性和可用性的影響可被視為低危,因為攻擊者若要控制損毀的 Huffman 項目的編碼和位置,以達到任意程式碼執行和/或安全開機規避等效果,操作會非常複雜。此缺陷會影響 grub-2.12 之前的 grub2 版本。(CVE-2021-3696)

- 特製的 JPEG 影像可能導致 JPEG 讀取器反向溢出其資料指標,進而允許在堆積中寫入使用者控制的資料。若要成功執行攻擊,攻擊者需要對堆積配置執行一些分類,並使用惡意格式和承載建構影像。此弱點可導致資料損毀,並最終導致程式碼執行或安全開機規避。此缺陷會影響 grub-2.12 之前的 grub2 版本。(CVE-2021-3697)

- 在 grub2 中發現一個缺陷,其組態檔案 (稱為 grub.cfg) 是以錯誤的權限集建立,進而允許無權限的使用者讀取其內容。這將導致嚴重性較低的機密性問題,因為這些使用者最終可以讀取 grub.cfg 中存在的任何加密密碼。
這個缺陷會影響 grub2 2.06 和之前版本。這個問題已在 grub 上游修正,但目前發布的任何版本都不包含此修正程式。(CVE-2021-3981)

- 在 grub_font_construct_glyph() 中發現緩衝區溢位弱點。計算 max_glyph_size 的值時,惡意特製的 pf2 字型會導致溢位弱點,使得為字形配置的緩衝區小於所需緩衝區,這會進一步導致緩衝區溢位和堆積型超出邊界寫入。攻擊者可能會利用此弱點來規避安全開機機制。(CVE-2022-2601)

- 轉譯特定 unicode 序列時,grub2 的字型程式碼未正確驗證已知字符的寬度和高度是否限制在點陣圖大小以內。因此,攻擊者可建構輸入,在 grub2 堆積中造成超出邊界寫入,進而導致記憶體損毀和可用性問題。雖然複雜,但無法捨棄任意程式碼執行。(CVE-2022-3775)

- grub2:grub_net_recv_ip4_packets 中發生整數反向溢位 (CVE-2022-28733)

- grub2:處理分割 HTTP 標頭時發生超出邊界寫入 (CVE-2022-28734)

- grub2:shim_lock 驗證程式支持載入非核心檔案 (CVE-2022-28735)

- grub2:grub_cmd_chainloader() 中發生釋放後使用 (CVE-2022-28736)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update grub2 --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-020.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3695.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3696.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3697.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28733.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28734.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28735.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28736.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3775.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 173192

檔案名稱: al2023_ALAS2023-2023-020.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2024/1/17

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.3

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.4

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2021-3696

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.7

媒介: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-2601

弱點資訊

CPE: p-cpe:/a:amazon:linux:grub2-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-cdboot, p-cpe:/a:amazon:linux:grub2-efi-aa64, p-cpe:/a:amazon:linux:grub2-tools-efi, p-cpe:/a:amazon:linux:grub2-efi-aa64-modules, p-cpe:/a:amazon:linux:grub2-efi-aa64-ec2, p-cpe:/a:amazon:linux:grub2-debugsource, p-cpe:/a:amazon:linux:grub2-emu, p-cpe:/a:amazon:linux:grub2-tools-extra, p-cpe:/a:amazon:linux:grub2-efi-aa64-cdboot, p-cpe:/a:amazon:linux:grub2-efi-x64-modules, p-cpe:/a:amazon:linux:grub2-pc-modules, p-cpe:/a:amazon:linux:grub2-tools-minimal-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-extra-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64, p-cpe:/a:amazon:linux:grub2-emu-debuginfo, p-cpe:/a:amazon:linux:grub2-common, p-cpe:/a:amazon:linux:grub2-tools-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:grub2-pc, p-cpe:/a:amazon:linux:grub2-tools-minimal, p-cpe:/a:amazon:linux:grub2-tools, p-cpe:/a:amazon:linux:grub2-tools-efi-debuginfo, p-cpe:/a:amazon:linux:grub2-efi-x64-ec2, p-cpe:/a:amazon:linux:grub2-emu-modules

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2020/7/30

參考資訊

CVE: CVE-2021-3695, CVE-2021-3696, CVE-2021-3697, CVE-2021-3981, CVE-2022-2601, CVE-2022-28733, CVE-2022-28734, CVE-2022-28735, CVE-2022-28736, CVE-2022-3775

IAVA: 2020-A-0349