RHEL 6 : glibc (RHSA-2011:0413)

medium Nessus Plugin ID 53292

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

現已提供適用於 Red Hat Enterprise Linux 6 的更新版 glibc 套件,可修正三個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有重要安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

glibc 套件內含提供給系統上多個程式使用的標準 C 程式庫。這些套件含有標準 C 和標準數學程式庫。如果沒有這兩個程式庫,Linux 系統就無法正常運作。

在動態載入器展開 ELF 程式庫標頭中 RPATH 和 RUNPATH 項目所指定的 $ORIGIN 動態字串 token 的方式中,CVE-2010-3847 的修正引入了迴歸。本機攻擊者可利用此瑕疵,透過使用這類程式庫的 setuid 或 setgid 程式提升其權限。(CVE-2011-0536)

據發現,glibc fnmatch() 函式並未正確限制 alloca() 的使用。如果在極大的輸入上呼叫函式,可造成使用 fnmatch() 的應用程式損毀,或可能以應用程式的權限執行任意程式碼。(CVE-2011-1071)

據發現,locale 命令並未依照 POSIX 規格的要求產生正確逸出的輸出。如果攻擊者可以在指令碼環境 (對 locale 命令的輸出執行 shell 評估) 中設定地區環境變數,且執行指令碼所用的權限與攻擊者不同,就可以使用指令碼的權限執行任意程式碼。(CVE-2011-1095)

所有使用者都應升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。

解決方案

更新受影響的套件。

另請參閱

https://access.redhat.com/errata/RHSA-2011:0413

https://access.redhat.com/security/cve/cve-2011-0536

https://access.redhat.com/security/cve/cve-2011-1071

https://access.redhat.com/security/cve/cve-2011-1095

https://access.redhat.com/security/cve/cve-2011-1658

https://access.redhat.com/security/cve/cve-2011-1659

Plugin 詳細資訊

嚴重性: Medium

ID: 53292

檔案名稱: redhat-RHSA-2011-0413.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2011/4/5

已更新: 2021/1/14

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Medium

基本分數: 6.9

時間分數: 5.7

媒介: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-debuginfo, p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-static, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:6, cpe:/o:redhat:enterprise_linux:6.0

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2011/4/4

弱點發布日期: 2011/1/7

可惡意利用

CANVAS (CANVAS)

Core Impact

Metasploit (glibc "$ORIGIN" Expansion Privilege Escalation)

參考資訊

CVE: CVE-2010-3847, CVE-2011-0536, CVE-2011-1071, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659

BID: 46563, 64465

RHSA: 2011:0413