Oracle Linux 5 / 6 : perl (ELSA-2013-0685)

high Nessus Plugin ID 68797

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

來自 Red Hat 安全性公告 2013:0685:

現已提供適用於 Red Hat Enterprise Linux 5 和 6 的更新版 perl 套件,可修正多個安全性問題。

Red Hat 安全性回應團隊已將此更新評等為具有中等安全性影響。可針對每個弱點從〈參照〉一節的 CVE 連結中取得常見弱點評分系統 (CVSS) 的基本分數,其中包含有關嚴重性評等的詳細資訊。

Perl 是一種高階的程式設計語言,通常用於系統管理公用程式和網頁程式設計。

在 Perl 中發現堆積溢位瑕疵。如果 Perl 應用程式允許使用者輸入以控制字串重複運算子的計數引數,攻擊者可使應用程式損毀,或者可能會以執行應用程式之使用者的權限執行任意程式碼。(CVE-2012-5195)

在 Perl 的重新雜湊程式碼實作 (負責重新計算雜湊金鑰以及重新散佈雜湊內容) 處理特定輸入的方式中發現一個拒絕服務瑕疵。如果攻擊者提供 Perl 應用程式作為雜湊金鑰使用的特製輸入,可造成過度消耗記憶體。
(CVE-2013-1667)

據發現,用於處理 Common Gateway Interface 要求與回應的 Perl CGI 模組會不正確地清理 Set-Cookie 和 P3P 標頭的值。如果使用 CGI 模組的 Perl 應用程式重複使用 Cookie 值,並接受來自網頁瀏覽器之未受信任的輸入,則遠端攻擊者可利用此瑕疵改變 Cookie 的成員項目,或加入新的項目。(CVE-2012-5526)

據發現,用來當地語系化 Perl 應用程式的 Perl Locale::Maketext 模組無法正確處理反斜線或完整方法名稱。攻擊者可能利用此瑕疵,以使用未受信任之 Locale::Maketext 範本的 Perl 應用程式權限執行任意 Perl 程式碼。
(CVE-2012-6329)

Red Hat 要感謝 Perl 專案報告 CVE-2012-5195 和 CVE-2013-1667。上游確認 Tim Brown 為 CVE-2012-5195 的原始報告者,Yves Orton 為 CVE-2013-1667 的原始報告者。

建議所有 Perl 使用者皆升級至這些更新版套件,其中包含可更正這些問題的反向移植修補程式。必須重新啟動所有執行的 Perl 程式,此更新才會生效。

解決方案

更新受影響的 perl 套件。

另請參閱

https://oss.oracle.com/pipermail/el-errata/2013-March/003388.html

https://oss.oracle.com/pipermail/el-errata/2013-March/003389.html

Plugin 詳細資訊

嚴重性: High

ID: 68797

檔案名稱: oraclelinux_ELSA-2013-0685.nasl

版本: 1.22

類型: local

代理程式: unix

已發布: 2013/7/12

已更新: 2021/1/14

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 6.2

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

弱點資訊

CPE: p-cpe:/a:oracle:linux:perl, p-cpe:/a:oracle:linux:perl-archive-extract, p-cpe:/a:oracle:linux:perl-archive-tar, p-cpe:/a:oracle:linux:perl-cgi, p-cpe:/a:oracle:linux:perl-cpan, p-cpe:/a:oracle:linux:perl-cpanplus, p-cpe:/a:oracle:linux:perl-compress-raw-bzip2, p-cpe:/a:oracle:linux:perl-compress-raw-zlib, p-cpe:/a:oracle:linux:perl-compress-zlib, p-cpe:/a:oracle:linux:perl-digest-sha, p-cpe:/a:oracle:linux:perl-extutils-cbuilder, p-cpe:/a:oracle:linux:perl-extutils-embed, p-cpe:/a:oracle:linux:perl-extutils-makemaker, p-cpe:/a:oracle:linux:perl-extutils-parsexs, p-cpe:/a:oracle:linux:perl-file-fetch, p-cpe:/a:oracle:linux:perl-io-compress-base, p-cpe:/a:oracle:linux:perl-io-compress-bzip2, p-cpe:/a:oracle:linux:perl-io-compress-zlib, p-cpe:/a:oracle:linux:perl-io-zlib, p-cpe:/a:oracle:linux:perl-ipc-cmd, p-cpe:/a:oracle:linux:perl-locale-maketext-simple, p-cpe:/a:oracle:linux:perl-log-message, p-cpe:/a:oracle:linux:perl-log-message-simple, p-cpe:/a:oracle:linux:perl-module-build, p-cpe:/a:oracle:linux:perl-module-corelist, p-cpe:/a:oracle:linux:perl-module-load, p-cpe:/a:oracle:linux:perl-module-load-conditional, p-cpe:/a:oracle:linux:perl-module-loaded, p-cpe:/a:oracle:linux:perl-module-pluggable, p-cpe:/a:oracle:linux:perl-object-accessor, p-cpe:/a:oracle:linux:perl-package-constants, p-cpe:/a:oracle:linux:perl-params-check, p-cpe:/a:oracle:linux:perl-parse-cpan-meta, p-cpe:/a:oracle:linux:perl-pod-escapes, p-cpe:/a:oracle:linux:perl-pod-simple, p-cpe:/a:oracle:linux:perl-term-ui, p-cpe:/a:oracle:linux:perl-test-harness, p-cpe:/a:oracle:linux:perl-test-simple, p-cpe:/a:oracle:linux:perl-time-hires, p-cpe:/a:oracle:linux:perl-time-piece, p-cpe:/a:oracle:linux:perl-core, p-cpe:/a:oracle:linux:perl-devel, p-cpe:/a:oracle:linux:perl-libs, p-cpe:/a:oracle:linux:perl-parent, p-cpe:/a:oracle:linux:perl-suidperl, p-cpe:/a:oracle:linux:perl-version, cpe:/o:oracle:linux:5, cpe:/o:oracle:linux:6

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2013/3/27

弱點發布日期: 2012/11/21

可惡意利用

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (Foswiki 1.1.5 RCE)

參考資訊

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667

BID: 56287, 56562, 56950, 58311

RHSA: 2013:0685