NewStart CGSL MAIN 5.04:glibc 多个漏洞 (NS-SA-2019-0012)

high Nessus 插件 ID 127161

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 glibc 程序包:- 在 GNU C 库(亦称为 glibc 或 libc6) 2.11.2 版本及之前版本和 2.12.x 到 2.12.1 版本中,ld.so 中的 elf/dl-load.c 未正确处理 LD_AUDIT 环境变量的 $ORIGIN 值,允许本地用户经位于任意目录中构造的动态共享对象 (DSO) 获取权限。(CVE-2010-3847) - 在 GNU C 库(亦称为 glibc 或 libc6) 2.11.3 之前的版本和 2.12.2 之前的 2.12.x 版本中,ld.so 未正确限制使用 LD_AUDIT 环境变量引用动态共享对象 (DSO) 作为审计对象,允许本地用户通过利用位于受信任的库目录中的不安全 DSO 获取权限,如 libpcprofile.so 所示。(CVE-2010-3856) - 在 GNU C 库(亦称为 glibc 或 libc6)2.17 和较早版本中,string/strcoll_l.c 中的整数溢出允许环境相关的攻击者通过长字符串造成拒绝服务(崩溃)或可能执行任意代码,触发基于堆的缓冲区溢出。(CVE-2012-4412) - 在 GNU C 库(亦称为 glibc 或 libc6)2.17 和较早版本中,string/strcoll_l.c 中的基于堆栈的缓冲区溢出允许环境相关的攻击者通过长字符串造成拒绝服务(崩溃)或可能执行任意代码,触发 malloc 失败和使用 alloca 函数。(CVE-2012-4424) - 在处理多字节字符输入的正则表达式匹配例程中发现缺陷。如果应用程序利用 glibc 正则表达式匹配机制,攻击者可提供特别构造的输入,并在处理时造成应用程序崩溃。(CVE-2013-0242) - 发现 getaddrinfo() 未限制名称解析期间使用的堆栈内存量。能够使应用程序解析攻击者控制的主机名或 IP 地址的攻击者可能造成应用程序耗尽所有堆栈内存并崩溃。(CVE-2013-1914, CVE-2013-4458) - 在 GNU C 库(亦称为 glibc 或 libc6)2.18 之前的版本中,pt_chown 未正确检查 tty 文件的权限,允许本地用户变更文件权限,通过利用 FUSE 文件系统获取任意 pseudo 终端的访问权限。(CVE-2013-2207) - 在 glibc 的 readdir_r() 函数处理长度超过 NAME_MAX 字符常量的文件系统条目方式中,发现越界写入缺陷。远程攻击者可提供特别构建的 NTFS 或 CIFS 文件系统,通过使用 readdir_r() 的应用程序进行处理时,可导致该应用程序崩溃,或可以运行应用程序的用户的权限执行任意代码。(CVE-2013-4237) - 在 glibc 的内存分配器函数(pvalloc、valloc, 和 memalign)中发现多个整数溢出缺陷,导致基于堆的缓冲区溢出。如果应用程序使用此类函数,则可导致应用程序崩溃或可能以运行该应用程序的用户权限执行任意代码。(CVE-2013-4332) - 在 GNU C 库(亦称为 glibc 或 libc6)2.4、2.17 和较早版本中,PTR_MANGLE 实现和 Embedded GLIBC (EGLIBC) 未初始化指针保护的随机值,更便于环境相关的攻击者通过在应用程序中利用缓冲区溢出漏洞和使用已知零值指针保护计算指针地址,从而控制执行流。(CVE-2013-4788) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL glibc 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0012

插件详情

严重性: High

ID: 127161

文件名: newstart_cgsl_NS-SA-2019-0012_glibc.nasl

版本: 1.7

类型: local

发布时间: 2019/8/12

最近更新时间: 2022/5/3

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2012-4412

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2011/1/7

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (glibc $ORIGIN Expansion Privilege Escalation)

参考资料信息

CVE: CVE-2010-3847, CVE-2010-3856, CVE-2012-4412, CVE-2012-4424, CVE-2013-0242, CVE-2013-1914, CVE-2013-2207, CVE-2013-4237, CVE-2013-4332, CVE-2013-4458, CVE-2013-4788