GLSA-202310-03:glibc:多個弱點

high Nessus Plugin ID 182516

語系:

說明

遠端主機受到 GLSA-202310-03 中所述的弱點影響 (glibc:多個弱點)

- 在 GNU C 程式庫 (glibc) 2.36 中發現一個問題。向 syslog 函式傳送大於 1024 位元組的特製輸入字串時,它會從堆積讀取未初始化的記憶體,並將其列印至目標記錄檔,這可能會洩漏堆積的部分內容。(CVE-2022-39046)

- 在 glibc 中發現一個瑕疵。以 AF_UNSPEC 位址系列呼叫 getaddrinfo 函式,並透過 /etc/resolv.conf 將系統設定為 no-aaaa 模式時,透過 TCP 的 DNS 回應 (大於 2048 位元組) 可能透過函式傳回的位址資料洩漏堆疊內容,進而可能會造成當機。(CVE-2023-4527)

- 在 glibc 中發現一個瑕疵。在極為罕見的情況下,getaddrinfo 函式可能會存取已釋放的記憶體,進而導致應用程式損毀。這個問題只有在 NSS 模組僅實現了 nss_gethostbyname2_r 和 nss_getcanonname_r 這兩個勾點,
而沒有實現 nss*_gethostbyname3_r 這個勾點時才會遭到惡意利用。解析的名稱應傳回大量 IPv6 和 IPv4,且 getaddrinfo 函式的呼叫應具有以 AI_CANONNAME、AI_ALL 和 AI_V4MAPPED 作為旗標的 AF_INET6 位址系列。(CVE-2023-4806)

- 處理 GLIBC_TUNABLES 環境變數時,在 GNU C 程式庫的動態載入器 ld.so 中發現緩衝區溢位弱點。此問題可允許本機攻擊者在啟動具有 SUID 權限的二進位時,使用惡意特製的 GLIBC_TUNABLES 環境變數,從而以提升的權限執行程式碼。(CVE-2023-4911)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 glibc 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=sys-libs/glibc-2.37-r7

另請參閱

https://security.gentoo.org/glsa/202310-03

https://bugs.gentoo.org/show_bug.cgi?id=867952

https://bugs.gentoo.org/show_bug.cgi?id=914281

https://bugs.gentoo.org/show_bug.cgi?id=915127

Plugin 詳細資訊

嚴重性: High

ID: 182516

檔案名稱: gentoo_GLSA-202310-03.nasl

版本: 1.5

類型: local

已發布: 2023/10/4

已更新: 2024/1/29

支援的感應器: Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.9

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-4911

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 7.5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:H/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:glibc, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/4

弱點發布日期: 2022/8/31

CISA 已知遭惡意利用弱點到期日: 2023/12/12

可惡意利用

Core Impact

Metasploit (Glibc Tunables Privilege Escalation CVE-2023-4911 (aka Looney Tunables))

參考資訊

CVE: CVE-2022-39046, CVE-2023-4527, CVE-2023-4806, CVE-2023-4911