Amazon Linux AMI:glibc (ALAS-2015-473)

high Nessus Plugin ID 81024

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 glibc 的 __nss_hostname_digits_dots() 函式
中發現一個堆積型緩衝區溢位瑕疵,該函式是由 gethostbyname() 和 gethostbyname2() glibc 函式呼叫使用。遠端攻擊者若能使應用程式呼叫其中任一函式,就可利用此瑕疵,以執行應用程式之使用者的權限來執行任意程式碼。

特別注意事項:

由於此安全性事件的優秀特性,我們已使用修正 CVE-2015-0235 的新 glibc 套件回填我們的 2014.03 與 2013.09 Amazon Linux AMI 存放庫。

針對 2014.09 Amazon Linux AMI,「glibc-2.17-55.93.amzn1」可解決此 CVE。執行「yum clean all」 (其後跟隨「yum update glibc」) 將可安裝修正的套件,且安裝更新後執行個體需重新開機。

針對「鎖定」至 2014.03 存放庫的 Amazon Linux AMI,相同的「glibc-2.17-55.93.amzn1」可解決此 CVE。執行「yum clean all」 (其後跟隨「yum update glibc」) 將可安裝修正的套件,且安裝更新後執行個體需重新開機。

針對「鎖定」至 2013.09 存放庫的 Amazon Linux AMI,「glibc-2.12-1.149.49.amzn1」可解決此 CVE。執行「yum clean all」 (其後跟隨「yum update glibc」) 將可安裝修正的套件,且安裝更新後執行個體需重新開機。

針對「鎖定」至 2013.03、2012.09、2012.03 或 2011.09 存放庫的 Amazon Linux AMI,請依次執行「yum clean all」與「yum
--releasever=2013.09 update glibc」,以便安裝更新版 glibc 套件。您應在安裝更新之後重新啟動執行個體。

如果在使用 2011 年 9 月之前的 Amazon Linux AMI,則您使用的是隨附於我們公開 beta 中的 Amazon Linux AMI 版本,建議您盡快移至 Amazon Linux AMI 的較新版本。

解決方案

執行「yum update glibc」以更新系統。請注意,您可能需要先執行「yum clean all」。套用此更新之後,「重新啟動您的執行個體以確保連結 glibc 的所有處理程序與程序都使用更新的版本」。在新執行個體啟動時,您仍應在 cloud-init 自動套用此更新之後重新開機。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-473.html

Plugin 詳細資訊

嚴重性: High

ID: 81024

檔案名稱: ala_ALAS-2015-473.nasl

版本: 1.17

類型: local

代理程式: unix

已發布: 2015/1/27

已更新: 2018/6/27

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Critical

分數: 9.8

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.6

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2015/1/27

可惡意利用

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

參考資訊

CVE: CVE-2015-0235

BID: 72325

ALAS: 2015-473

CERT: 967332