MiracleLinux 7wget-1.14-15.el7.1 (AXSA:2017-2381:03)

high Nessus Plugin ID 291592

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 7 主機已安裝一個受到 AXSA:2017-2381:03 公告中所提及的多個弱點影響的套件。

* 處理區塊編碼 HTTP 回應時,在 wget 中發現堆疊型和堆積型緩衝區溢位缺陷。透過誘騙不知情的使用者連線至惡意 HTTP 伺服器攻擊者可利用這些瑕疵執行任意程式碼。 (CVE-2017-13089、 CVE-2017-13090) Asianux 感謝 GNU Wget 專案報告這些問題。
CVE-2017-13089 某些情況下會呼叫 http.c:skip_short_body() 函式例如處理重新導向時。在 1.19.2之前的 wget 中以區塊傳送回應時區塊剖析器會使用 strtol() 讀取每個區塊的長度但不會檢查區塊長度是否為非負數。然後該程式碼會使用 MIN() 巨集嘗試以 512 位元組為單位跳過區塊但最後還是會將負的區塊長度傳遞至 connect.c:fd_read()。當 fd_read() 採用 int 引數時區塊長度的高 32 位元會遭到捨棄讓 fd_read() 保留攻擊者完全控制的長度引數。
CVE-2017-13090 處理 OK 回應時會呼叫 retr.c:fd_read_body() 函式。在 1.19.2之前的 wget 中以區塊傳送回應時區塊剖析器會使用 strtol() 讀取每個區塊的長度但不會檢查區塊長度是否為非負數。然後該程式碼會使用 MIN() 巨集嘗試以 8192 位元組為單位讀取區塊但最後會將負的區塊長度傳遞至 retr.c:fd_read()。當 fd_read() 採用 int 引數時區塊長度的高 32 位元會遭到捨棄讓 fd_read() 保留攻擊者完全控制的長度引數。攻擊者可在配置緩衝區之後損毀 malloc 詮釋資料。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 wget 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/8824

Plugin 詳細資訊

嚴重性: High

ID: 291592

檔案名稱: miracle_linux_AXSA-2017-2381.nasl

版本: 1.1

類型: local

已發布: 2026/1/19

已更新: 2026/1/19

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

Vendor

Vendor Severity: High

CVSS v2

風險因素: High

基本分數: 9.3

時間性分數: 6.9

媒介: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2017-13090

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:wget

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2017/11/1

弱點發布日期: 2017/10/26

參考資訊

CVE: CVE-2017-13089, CVE-2017-13090