Amazon Linux AMI : glibc (ALAS-2018-1017)

critical Nessus 插件 ID 109699
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

启用 EDNS0 时可能出现碎片攻击。GNU C 库 (亦即 glibc 或 libc6) 2.26 之前版本中的 DNS stub 解析器在启用 EDNS 支持时,将会从名称服务器请求大型 UDP 响应,进而可能因为 IP 碎片而简化偏离路径的 DNS 伪造攻击。(CVE-2017-12132) 在含 GLOB_TILDE 的 glob 中存在缓冲区溢出。2.27 之前的 GNU C 库(亦称为 glibc 或 libc6)包含一个大小差一错误,导致 glob.c 中的 glob 函数出现基于堆的缓冲区溢出,这与运算符 ~ 后跟一个长字符串的主目录处理相关。(CVE-2017-15670) getnetbyname 函数中存在拒绝服务。在 GNU C 库(亦即 glibc)2.21 之前版本中,getnetbyname 的 nss_dns 实现在启用 Name Service Switch 配置中的 DNS 后端时,可让远程攻击者通过在处理网络名称时发送正面响应,造成拒绝服务(无限循环)。(CVE-2014-9402) 在 glibc 2.25 之前版本的 libresolv 中,具有特制记录类型 res_query 的 DNS 解析器空指针取消引用可让远程攻击者造成拒绝服务(空指针取消引用和进程崩溃)。(CVE-2015-5180) 当 getcwd() 返回相对路径时,realpath() 发生缓冲区溢出,导致权限升级。在 glibc 2.26 和更旧版本中,realpath() 对 getcwd() 的使用会产生混淆,可用于在目的地缓冲区之前写入,进而导致缓冲区下溢并可能执行代码。(CVE-2018-1000001) 在含 ~ operator 的用户名非转义期间存在缓冲区溢出。2.27 之前的 GNU C 库(亦称为 glibc 或 libc6)中 glob.c 的 glob 函数在含运算符 ~ 的用户名非转义过程中存在缓冲区溢出。(CVE-2017-15804)

解决方案

运行 'yum update glibc' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-1017.html

插件详情

严重性: Critical

ID: 109699

文件名: ala_ALAS-2018-1017.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2018/5/11

最近更新时间: 2019/4/5

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

时间矢量: CVSS2#E:F/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:2.3:o:amazon:linux:*:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-debuginfo-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-headers:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-static:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:glibc-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:nscd:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2018/5/10

可利用的方式

Metasploit (glibc "realpath()" Privilege Escalation)

参考资料信息

CVE: CVE-2018-1000001, CVE-2017-15670, CVE-2017-15804, CVE-2017-12132, CVE-2015-5180, CVE-2014-9402

ALAS: 2018-1017