NewStart CGSL CORE 5.04 / MAIN 5.04:glibc 多个漏洞 (NS-SA-2019-0024)

critical Nessus 插件 ID 127183

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 glibc 程序包:- 版本低于 2.27 的 GNU C 库(亦称为 glibc 或 libc6)包含大小差一错误,导致 glob.c 的 glob 函数的基于堆的缓冲区溢出,与使用 ~ 运算符后跟长字符串的主目录处理相关。(CVE-2017-15670) - GNU C 库 (亦即 glibc 或 libc6) 2.26 之前版本中的 DNS stub 解析器在启用 EDNS 支持时,将会从名称服务器请求大型 UDP 响应,进而可能因为 IP 碎片而简化不在路径的 DNS 欺骗攻击。(CVE-2017-12132) - 2.27 之前的 GNU C 库(亦称为 glibc 或 libc6)中 glob.c 的 glob 函数在含运算符 ~ 的用户名非转义过程中包含缓冲区溢出。(CVE-2017-15804) - 在 glibc 2.25 之前版本的 libresolv 中,res_query 可让远程攻击者造成拒绝服务(空指针取消引用和进程崩溃)。(CVE-2015-5180) - 在 GNU C 库(亦即 glibc)2.21 之前版本中,getnetbyname 的 nss_dns 实现在启用 Name Service Switch 配置中的 DNS 后端时,可让远程攻击者通过在处理网络名称时发送肯定回答,造成拒绝服务(无限循环)。(CVE-2014-9402) - 在 glibc 2.26 和更旧版本中,realpath() 对 getcwd() 的使用会产生混淆,可用于在目的地缓冲区之前写入,进而导致缓冲区下溢并可能执行代码。(CVE-2018-1000001) - 在 GNU C 库(亦即 glibc 或 libc6)中的 sysdeps/posix/getaddrinfo.c 的 getaddrinfo 函数中的基于堆栈的缓冲区溢出,允许远程攻击者通过涉及 hostent 转换的向量造成拒绝服务(崩溃)。注意:存在此漏洞的原因是对 CVE-2013-4458 的修复不完整。(CVE-2016-3706) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL glibc 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0024

插件详情

严重性: Critical

ID: 127183

文件名: newstart_cgsl_NS-SA-2019-0024_glibc.nasl

版本: 1.7

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2017-15804

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2015/2/24

可利用的方式

Metasploit (glibc realpath() Privilege Escalation)

参考资料信息

CVE: CVE-2014-9402, CVE-2015-5180, CVE-2016-3706, CVE-2017-12132, CVE-2017-15670, CVE-2017-15804, CVE-2018-1000001