Debian DSA-5514-1:glibc - 安全性更新

high Nessus Plugin ID 182473

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5514 公告中提及的多個弱點影響。

- 在 glibc 中發現一個瑕疵。以 AF_UNSPEC 位址系列呼叫 getaddrinfo 函式,並透過 /etc/resolv.conf 將系統設定為 no-aaaa 模式時,透過 TCP 的 DNS 回應 (大於 2048 位元組) 可能透過函式傳回的位址資料洩漏堆疊內容,進而可能會造成當機。(CVE-2023-4527)

- 在 glibc 中發現一個瑕疵。在極為罕見的情況下,getaddrinfo 函式可能會存取已釋放的記憶體,進而導致應用程式損毀。這個問題只有在 NSS 模組僅實現了 nss_gethostbyname2_r 和 nss_getcanonname_r 這兩個勾點,
而沒有實現 nss*_gethostbyname3_r 這個勾點時才會遭到惡意利用。解析的名稱應傳回大量 IPv6 和 IPv4,且 getaddrinfo 函式的呼叫應具有以 AI_CANONNAME、AI_ALL 和 AI_V4MAPPED 作為旗標的 AF_INET6 位址系列。(CVE-2023-4806)

- 處理 GLIBC_TUNABLES 環境變數時,在 GNU C 程式庫的動態載入器 ld.so 中發現緩衝區溢位弱點。此問題可允許本機攻擊者在啟動具有 SUID 權限的二進位時,使用惡意特製的 GLIBC_TUNABLES 環境變數,從而以提升的權限執行程式碼。(CVE-2023-4911)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 glibc 套件。

針對穩定的發行版本 (bookworm),已在 2.36-9+deb12u3 版本中修正此問題。

另請參閱

https://security-tracker.debian.org/tracker/source-package/glibc

https://www.debian.org/security/2023/dsa-5514

https://security-tracker.debian.org/tracker/CVE-2023-4527

https://security-tracker.debian.org/tracker/CVE-2023-4806

https://security-tracker.debian.org/tracker/CVE-2023-4911

https://packages.debian.org/source/bullseye/glibc

https://packages.debian.org/source/bookworm/glibc

Plugin 詳細資訊

嚴重性: High

ID: 182473

檔案名稱: debian_DSA-5514.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2023/10/3

已更新: 2024/1/29

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-4911

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc6-x32, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-dev-mipsn32, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc-dev-bin, cpe:/o:debian:debian_linux:12.0, p-cpe:/a:debian:debian_linux:libc6-udeb, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-s390, p-cpe:/a:debian:debian_linux:libc6-mipsn32, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc-devtools, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:nscd, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-mips32, p-cpe:/a:debian:debian_linux:libc6-s390, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:libc6-mips64, p-cpe:/a:debian:debian_linux:libc6-dev-mips64, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-mips32

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/3

弱點發布日期: 2023/9/18

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-2023-4527, CVE-2023-4806, CVE-2023-4911