NewStart CGSL CORE 5.04 / MAIN 5.04:elfutils 多个漏洞 (NS-SA-2019-0209)

critical Nessus 插件 ID 129896

语言:

简介

远程机器受到多个漏洞影响。

描述

运行版本 CORE 5.04 / MAIN 5.04 的远程 NewStart CGSL 主机安装有受多个漏洞影响的 elfutils 程序包:- 在 2018 年 8 月 18 日之前的 elfutils 的 libdw 的 dwarf_getaranges.c 的 dwarf_getaranges 允许远程攻击者通过构造的文件造成拒绝服务(基于堆的缓冲区过度读取)。(CVE-2018-16062) - elfutils 0.173 的 libelf/elf_end.c 允许远程攻击者造成拒绝服务(双重释放和应用程序崩溃)或可能产生其他不明影响,因为其试图两次解压缩。(CVE-2018-16402) - elfutils 0.173 的 libdw 错误检查 dwarf_hasattr.c 的 dwarf_getabbrev 和 dwarf_hasattr 的 dwarf_getabbrev 的属性列表结尾,导致基于堆的缓冲区过度读取和应用程序崩溃。(CVE-2018-16403) - 在 elfutils 0.175 的 libdw 的 dwarf_getsrclines.c 的函数 read_srclines 中发现基于堆的缓冲区过度读取。构造的输入可造成分段错误,导致拒绝服务,eu-nm 即是一例。(CVE-2019-7149) - 在 elfutils 0.175 中发现了一个问题。libelf/elf32_xlatetom.c 中的函数 elf64_xlatetom 中存在分段错误,原因在于 dwfl_segment_report_module 未检查从核心文件读取 dyn 数据是否被截断。构造的输入可造成程序崩溃,导致拒绝服务,eu-stack 即是一例。(CVE-2019-7150) - 在到 elfutils 0.174 为止的所有版本中,libelf 内的 elf_end 函数中存在一个无效的内存地址取消引用。虽然 eu-size 旨在支持 ar 文件内部的 ar 文件,但 size.c 中的 handle_ar 在处理所有内部条目之前就关闭了所有外部 ar 文件。此漏洞允许攻击者通过构造的 ELF 文件造成拒绝服务(应用程序崩溃)。(CVE-2018-18520) - 在 elfutils 0.174 的 arlib.c 的函数 arlib_add_symbols() 出现除零漏洞,允许远程攻击者通过构造的 ELF 文件造成拒绝服务(应用程序崩溃),eu-ranlib 便是一例,由于零 sh_entsize 不当处理所致。(CVE-2018-18521) - 在 v0.174 之前的 elfutils 的 libdwfl 的 dwfl_segment_report_module.c 中发现无效内存地址取消引用。此漏洞允许攻击者通过构造的 ELF 文件造成拒绝服务(应用程序崩溃),consider_notes 即是一例。(CVE-2018-18310) - 在 elfutils 0.175 中,在 libelf 的 elf32_xlatetom.c 的函数 elf32_xlatetom 中发现基于堆的缓冲区过度读取。构造的 ELF 输入可造成分段错误,导致拒绝服务(程序崩溃),因为 ebl_core_note 不会拒绝格式错误的核心文件注释。(CVE-2019-7665) - 在 elfutils 0.175 中,在 libelf/note_xlate.h 的 elf_cvt_note 中尝试负大小 memcpy,由于不正确溢出检查所致。构造的 elf 输入造成分段错误,导致拒绝服务(程序崩溃)。(CVE-2019-7664) - 在 elfutils 0.175 中,在 libebl 的 eblobjnote.c 的 ebl_object_note 函数中存在缓冲区过度读取。远程攻击者可利用此漏洞,通过构造的 elf 文件,造成拒绝服务,eu-readelf 即是一例。(CVE-2019-7146) - **争议** 在 elfutils 0.174 的 libelf 的 elf_begin.c 的函数 read_long_names 中发现企图过量内存分配。远程攻击者可利用此漏洞,通过构造的 elf 输入,造成拒绝服务,导致内存不足异常。注意:维护人员相信不会实际发生该问题,而只是因分配过大由 ASAN 引发的警告。通过设置 ASAN_OPTIONS=allocator_may_return_null=1 并运行复制器,则不会出现问题。(CVE-2019-7148) 请注意,Nessus 并未针对此问题进行测试,而仅依赖应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL elfutils 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2019-0209

插件详情

严重性: Critical

ID: 129896

文件名: newstart_cgsl_NS-SA-2019-0209_elfutils.nasl

版本: 1.5

类型: local

发布时间: 2019/10/15

最近更新时间: 2024/4/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-16402

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2019/10/14

漏洞发布日期: 2018/8/29

参考资料信息

CVE: CVE-2018-16062, CVE-2018-16402, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7146, CVE-2019-7148, CVE-2019-7149, CVE-2019-7150, CVE-2019-7664, CVE-2019-7665