NewStart CGSL CORE 5.04 / MAIN 5.04:sudo 漏洞 (NS-SA-2021-0032)

high Nessus 插件 ID 147368

语言:

简介

远程机器受到漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 sudo 程序包受到漏洞的影响:

- Sudo 1.9.5p2 之前的版本中存在基于堆的缓冲区溢出,可允许通过 sudoedit
-s 和以单个反斜线字符结尾的命令行参数,将权限提升至 root 权限。(CVE-2021-3156)

- 发现 sudo 解析命令行参数的方式中存在基于堆的缓冲区溢出。未经身份验证即可执行 sudo 命令的任何本地用户都可利用此缺陷。若成功利用此缺陷,便可提升权限。(CVE-2021-3156)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL sudo 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0032

插件详情

严重性: High

ID: 147368

文件名: newstart_cgsl_NS-SA-2021-0032_sudo.nasl

版本: 1.7

类型: local

发布时间: 2021/3/10

最近更新时间: 2023/1/18

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3156

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2021/1/25

CISA 已知可遭利用的漏洞到期日期: 2022/4/27

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参考资料信息

CVE: CVE-2021-3156