NewStart CGSL CORE 5.04 / MAIN 5.04:dhcp 多个漏洞 (NS-SA-2019-0021)

high Nessus 插件 ID 127178

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 dhcp 程序包:- 已发现在某些情况下,DHCP 守护进程未能正确清除已关闭的 OMAPI 连接。可连接至 OMAPI 端口的远程攻击者,可利用此缺陷在 DHCP 守护进程中用尽文件描述符,导致 OMAPI 功能的拒绝服务。(CVE-2017-3144) - 在 Red Hat Enterprise Linux 的 DHCP 客户端程序包内的 NetworkManager 集成脚本中发现命令注入缺陷。恶意 DHCP 服务器,或者本地网络上能骗取 DHCP 响应的攻击者,可利用此缺陷在系统(系统使用 NetworkManager 并配置使用 DHCP 协议获得网络配置)上使用根权限执行任意命令。(CVE-2018-1111) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL dhcp 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0021

插件详情

严重性: High

ID: 127178

文件名: newstart_cgsl_NS-SA-2019-0021_dhcp.nasl

版本: 1.5

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.9

时间分数: 6.5

矢量: CVSS2#AV:A/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2018-1111

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 7

矢量: CVSS:3.0/AV:A/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/5/17

可利用的方式

Metasploit (DHCP Client Command Injection (DynoRoot))

参考资料信息

CVE: CVE-2017-3144, CVE-2018-1111