NewStart CGSL CORE 5.04 / MAIN 5.04:sudo 漏洞 (NS-SA-2020-0025)

high Nessus 插件 ID 136908

语言:

简介

远程机器受到漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 sudo 程序包受到漏洞的影响:

- 在 Sudo 1.8.26 之前的版本中,如果在 /etc/sudoers 中已启用 pwfeedback,用户可在特权 sudo 进程中触发基于堆栈的缓冲区溢出。(pwfeedback 在 Linux Mint 和 elementary OS 中是默认设置;
但是,在上游和许多其他程序包中,pwfeedback 并非默认设置,并且仅在由管理员启用时才会存在。)攻击者需要向 tgetpass.c 中 getln() 的 stdin 提供长字符串。
(CVE-2019-18634)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL sudo 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2020-0025

插件详情

严重性: High

ID: 136908

文件名: newstart_cgsl_NS-SA-2020-0025_sudo.nasl

版本: 1.5

类型: local

发布时间: 2020/5/27

最近更新时间: 2021/1/14

风险信息

VPR

风险因素: High

分数: 8.4

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: AV:L/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2019-18634

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2020/5/25

漏洞发布日期: 2020/1/29

参考资料信息

CVE: CVE-2019-18634