Amazon Linux AMI : zsh (ALAS-2018-1107)

critical Nessus 插件 ID 119466

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 zsh shell 符号链接解析器中发现缓冲区溢出缺陷。无权限的本地用户可创建特制的目录路径,当尝试在上述路径中进行符号链接解析的用户环境下,会导致缓冲区溢出。如果受到影响的用户具有权限,这会导致权限提升。(CVE-2017-18206) 在 zsh shell 自动完成功能中发现缓冲区溢出缺陷。无权限的本地用户可创建特制的目录路径,在尝试使用自动完成功能遍历上述路径的用户环境下,会导致代码执行。如果受到影响的用户具有权限,这会导致权限提升。(CVE-2018-1083) 在负责保存 zsh 程序包哈希表的代码中发现空指针取消引用缺陷。攻击者可利用此缺陷造通过使用户 shell 崩溃,而造成拒绝服务。(CVE-2018-7549) 在负责 zsh 程序包 cd builtin 命令的代码中发现空指针取消引用缺陷。攻击者可利用此缺陷造通过使用户 shell 崩溃,而造成拒绝服务。(CVE-2017-18205) 在 zsh shell 符号链接解析器中发现缓冲区溢出缺陷。无权限的本地用户可创建特制的目录路径,当尝试在上述路径中进行符号链接解析的用户环境下,会导致缓冲区溢出。攻击者可恶意利用此漏洞,在目标上造成拒绝服务情形。(CVE-2014-10072) 在 zsh shell 检查路径功能中发现缓冲区溢出缺陷。无权限的本地用户可创建特制的消息文件,如果使用此文件设置自定义的“您有新邮件”消息,则会在收到消息的用户环境下导致代码执行。如果受到影响的用户具有权限,这会导致权限提升。(CVE-2018-1100) zsh 5.4.2 之前的版本在 exec.c:hashcmd() 函数中容易受到堆栈缓冲区溢出影响。本地攻击者可恶意利用此漏洞造成拒绝服务。(CVE-2018-1071) 在 zsh shell 文件描述符重定向功能中发现缓冲区溢出缺陷。攻击者可利用此缺陷造通过使用户 shell 崩溃,而造成拒绝服务。(CVE-2014-10071)

解决方案

运行 'yum update zsh' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2018-1107.html

插件详情

严重性: Critical

ID: 119466

文件名: ala_ALAS-2018-1107.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2018/12/7

最近更新时间: 2020/6/9

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:zsh, p-cpe:/a:amazon:linux:zsh-debuginfo, p-cpe:/a:amazon:linux:zsh-html, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2018/12/7

漏洞发布日期: 2018/2/27

参考资料信息

CVE: CVE-2014-10071, CVE-2014-10072, CVE-2017-18205, CVE-2017-18206, CVE-2018-1071, CVE-2018-1083, CVE-2018-1100, CVE-2018-7549

ALAS: 2018-1107