Amazon Linux AMI:curl (ALAS-2015-514)

high Nessus Plugin ID 83057

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

據發現,建立經 NTLM 驗證的連線後,libcurl 可對後續發往相同主機的未驗證要求錯誤地重複使用這一連線。如果使用 libcurl 的應用程式已建立經 NTLM 驗證的伺服器連線,再傳送未經驗證的後續要求至相同伺服器時,系統會判斷該要求是來自經 NTLM 驗證的使用者,故未經驗證的要求可透過經 NTLM 驗證的連線傳送。
(CVE-2015-3143)

據發現,libcurl 可對後續要求錯誤地重複使用經交涉驗證的 HTTP 連線。如果使用 libcurl 的應用程式已建立經交涉驗證的 HTTP 伺服器連線,再傳送使用不同認證的後續要求時,系統會重複使用具有原認證的連線,而非使用新的認證連線。(CVE-2015-3148)

據發現,libcurl 未正確處理含有特製 ‘path’ 元素的 cookie。如果使用 libcurl 的應用程式連線至傳送特製「Set-Cookies」標頭的惡意 HTTP 伺服器,可導致超出邊界讀取,且可能會造成該應用程式損毀。(CVE-2015-3145)

據發現,libcurl 未正確處理零長度主機名稱。如果攻擊者可誘騙使用 libcurl 的應用程式處理零長度主機名稱,可導致超出邊界讀取,且可能造成該應用程式損毀。
(CVE-2015-3144)

解決方案

執行「yum update curl」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2015-514.html

Plugin 詳細資訊

嚴重性: High

ID: 83057

檔案名稱: ala_ALAS-2015-514.nasl

版本: 2.4

類型: local

代理程式: unix

已發布: 2015/4/27

已更新: 2018/4/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:curl, p-cpe:/a:amazon:linux:curl-debuginfo, p-cpe:/a:amazon:linux:libcurl, p-cpe:/a:amazon:linux:libcurl-devel, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2015/4/22

參考資訊

CVE: CVE-2015-3143, CVE-2015-3144, CVE-2015-3145, CVE-2015-3148

ALAS: 2015-514