NewStart CGSL CORE 5.04 / MAIN 5.04:内核漏洞 (NS-SA-2019-0057)

high Nessus 插件 ID 127247

语言:

简介

远程机器受到漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受漏洞影响的内核程序包:- 在 Linux 内核的 ISCSI 目标代码中的 chap_server_compute_md5() 函数发现一个安全缺陷,该缺陷与为来自处理 ISCSI 启动程序的认证请求的处理方式有关。未经身份验证的远程攻击者可利用此问题造成堆栈缓冲区溢出和破坏最多 17 字节的堆栈。此攻击需要受害者主机上已启用 iSCSI 目标。根据如何构建目标代码(如根据编译器、编译标记和硬件架构)攻击者可造成系统崩溃从而导致拒绝服务或可能对 iSCSI 目标导出数据进行非授权访问。鉴于此缺陷的本质,虽然我们认为极不可能进行权限提升,但无法完全排除这种可能。(CVE-2018-14633) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL 内核程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0057

插件详情

严重性: High

ID: 127247

文件名: newstart_cgsl_NS-SA-2019-0057_kernel.nasl

版本: 1.4

类型: local

发布时间: 2019/8/12

最近更新时间: 2021/1/14

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.5

CVSS v2

风险因素: High

基本分数: 8.3

时间分数: 6.1

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:C

CVSS 分数来源: CVE-2018-14633

CVSS v3

风险因素: High

基本分数: 7

时间分数: 6.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:L/I:L/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2019/7/17

漏洞发布日期: 2018/9/25

参考资料信息

CVE: CVE-2018-14633