Amazon Linux AMI:glibc (ALAS-2016-653)

high Nessus Plugin ID 88756
新推出!Plugin 嚴重性目前使用 CVSS v3

計算 Plugin 嚴重性已更新為預設使用 CVSS v3 沒有 CVSS v3 評分的 Plugin 會回歸到以 CVSS v2 計算嚴重性。您可在設定下拉式選單中切換顯示嚴重性的喜好設定

Synopsis

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

描述

在 send_dg() 與 send_vc() 函式中發現一個堆疊型緩衝區溢位瑕疵,其由 getaddrinfo() 與其他較高層級的 glibc 介面使用。遠端攻擊者若能造成應用程式呼叫其中任一函式,就可利用此瑕疵,以執行應用程式之使用者的權限來執行任意程式碼。

解決方案

執行「yum update glibc」以更新系統。請注意,您可能需要先執行「yum clean all」。套用此更新之後,「重新啟動您的執行個體以確保連結 glibc 的所有處理程序與程序都使用更新的版本」。在 Amazon Linux AMI 2015.09.2 之前的新執行個體啟動時,您仍應在 cloud-init 自動套用此更新之後重新開機。

另請參閱

https://aws.amazon.com/amazon-linux-ami/faqs/#auto_update

https://alas.aws.amazon.com/ALAS-2016-653.html

https://www.tenable.com/security/research/tra-2017-08

Plugin 詳細資訊

嚴重性: High

ID: 88756

檔案名稱: ala_ALAS-2016-653.nasl

版本: 2.13

類型: local

代理程式: unix

已發布: 2016/2/17

已更新: 2019/4/11

相依性: ssh_get_info.nasl

風險資訊

VPR

風險因素: Critical

分數: 9

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: AV:N/AC:L/Au:N/C:C/I:C/A:C

時間媒介: E:POC/RL:OF/RC:C

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.3

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2016/2/16

參考資訊

CVE: CVE-2015-7547

ALAS: 2016-653

IAVA: 2016-A-0053

TRA: TRA-2017-08