Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS:elfutils 弱點 (USN-6322-1)

medium Nessus Plugin ID 180321

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS 主機上安裝的多個套件受到 USN-6322-1 公告中提及的多個弱點影響。

- 在 2018-08-18 版之前的 elfutils 中,libdw 的 dwarf_getaranges.c 中的 dwarf_getaranges 允許遠端攻擊者透過特製檔案造成拒絕服務 (堆積型緩衝區過度讀取)。(CVE-2018-16062)

- elfutils 0.173 中的 libdw 會錯誤地檢查 dwarf_getabbrev.c 中 dwarf_getabbrev 和 dwarf_hasattr.c 中 dwarf_hasattr 的屬性清單結尾,從而導致堆積型緩衝區過度讀取和應用程式損毀問題。(CVE-2018-16403)

- 在 elfutils v0.174 之前版本中,發現 libdwfl 的 dwfl_segment_report_module.c 存在無效記憶體位址解除參照問題。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),consider_notes 即為一例。(CVE-2018-18310)

- 在 elfutils v0.174 之前版本中,libelf 的 elf_end 函式存在無效記憶體位址解除參照問題。
雖然 eu-size 預定是要支援 ar 檔案內部的 ar 檔案,但 size.c 中的 handle_ar 在處理所有內部項目之前即關閉外部 ar 檔案。此弱點讓攻擊者得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀)。(CVE-2018-18520)

- 在 elfutils 0.174 版中,arlib.c 的 arlib_add_symbols() 函式存在除以零點弱點,遠端攻擊者因而得以利用特製的 ELF 檔案造成拒絕服務 (應用程式損毀),eu-ranlib 即為一例。這是程式不當處理大小為零的 sh_entsize 造成。(CVE-2018-18521)

- 據發現,在 elfutils 0.175 中,libdw 中 dwarf_getsrclines.c 的 read_srclines 函式存在堆積型緩衝區過度讀取問題。攻擊者可藉由特製的輸入造成分割錯誤,從而導致拒絕服務。eu-nm 即為一例。(CVE-2019-7149)

- 在 elfutils 0.175 版中發現一個問題。libelf/elf32_xlatetom.c 的 elf64_xlatetom 函式中會發生分割錯誤,這是因為 dwfl_segment_report_module 未檢查來自核心檔案的 dyn 資料讀數是否遭到截斷。特別建構的輸入內容可能造成程式損毀,進而導致拒絕服務,eu-stack 即為一例。(CVE-2019-7150)

- 在 elfutils 0.175 版中,發現 libelf 的 elf32_xlatetom.c 中的 elf32_xlatetom 函式存在堆積型緩衝區過度讀取問題。特製的 ELF 輸入內容可能造成分割錯誤,進而導致拒絕服務 (程式損毀),這是因為 ebl_core_note 未拒絕格式錯誤的核心檔案註解。(CVE-2019-7665)

- elfutils 版本 0.177 (git 47780c9e) 的 libasm 所使用的 libcpu 元件受到拒絕服務弱點影響,這是由應用程式崩潰造成的,原因是存在超出邊界寫入 (CWE-787)、差一錯誤 (CWE-193) 和可連線宣告 (CWE-617);若要惡意利用此弱點,攻擊者需要特製特定的 ELF 檔案來繞過缺少的邊界檢查。(CVE-2020-21047)

- 在 elfutils 0.183 中,發現 handle_symtab 函式的 readelf.c 中存在無限迴圈。攻擊者可藉此透過特製檔案造成程式拒絕服務 (無限迴圈)。(CVE-2021-33294)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-6322-1

Plugin 詳細資訊

嚴重性: Medium

ID: 180321

檔案名稱: ubuntu_USN-6322-1.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/8/30

已更新: 2023/8/30

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.3

時間分數: 3.4

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2019-7665

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2019-7149

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:elfutils, p-cpe:/a:canonical:ubuntu_linux:libasm-dev, p-cpe:/a:canonical:ubuntu_linux:libasm1, p-cpe:/a:canonical:ubuntu_linux:libdw-dev, p-cpe:/a:canonical:ubuntu_linux:libdw1, p-cpe:/a:canonical:ubuntu_linux:libelf-dev, p-cpe:/a:canonical:ubuntu_linux:libelf1

必要的 KB 項目: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/30

弱點發布日期: 2018/8/29

參考資訊

CVE: CVE-2018-16062, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7149, CVE-2019-7150, CVE-2019-7665, CVE-2020-21047, CVE-2021-33294

USN: 6322-1