Amazon Linux 2023:pam、pam-devel (ALAS2023-2024-502)

medium Nessus Plugin ID 190072

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2024-502 公告中提及的一個弱點影響。

- 1.6.0 之前的 linux-pam (即 Linux PAM) 允許攻擊者透過 mkfifo 造成拒絕服務 (封鎖的登入處理程序),因為 openat 呼叫 (針對 protect_dir) 缺少 O_DIRECTORY。(CVE-2024-22365)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update pam --releasever 2023.3.20240205」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-502.html

https://alas.aws.amazon.com/cve/html/CVE-2024-22365.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 190072

檔案名稱: al2023_ALAS2023-2024-502.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/6

已更新: 2024/2/14

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2024-22365

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:pam, p-cpe:/a:amazon:linux:pam-debuginfo, p-cpe:/a:amazon:linux:pam-debugsource, p-cpe:/a:amazon:linux:pam-devel, p-cpe:/a:amazon:linux:pam-docs, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/2/1

弱點發布日期: 2024/2/1

參考資訊

CVE: CVE-2024-22365