Amazon Linux 2:systemd (ALAS-2021-1643)

critical Nessus 插件 ID 149869
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 systemd 版本低于 219-78 版 。因此,如公告 ALAS2-2021-1643 所述,该主机受到多个漏洞的影响。

- systemd 的 unit_deserialize 中存在漏洞,可让攻击者通过 NotifyAccess 在 systemd 重新执行中提供任意状态。此漏洞可用于不当影响 systemd 执行,并且可能会造成 root 权限提升。受影响的版本为 systemd 239 以下版本(含 239)。
(CVE-2018-15686)

- 在 systemd-journald 中发现无限制的内存分配,当具有长命令行参数的程序调用 syslog 时,此问题可能导致堆栈与另一个内存区域发生冲突。本地攻击者可利用此缺陷造成 systemd-journald 崩溃或提升其权限。v240 及之前版本中存在漏洞。(CVE-2018-16864)

在 systemd-journald 解析以冒号“:”结束之日志消息的方式中发现越界读取问题。本地攻击者可利用此缺陷泄露进程内存数据。v221 至 v239 版本易受攻击。(CVE-2018-16866)

- 发现 systemd 在使用 PIDFile 文件结束进程前并未正确检查其内容。当从无权限的用户运行服务时(例如,在服务文件的用户字段设置),能够写入提及服务的 PIDFile 的本地攻击者可使用此缺陷诱使 systemd 杀死其他服务和/或特权进程。v237 之前的版本容易受到漏洞影响。
(CVE-2018-16888)

- 在 systemd 243 之前版本的 login/logind-button.c 的 button_open 中发现一个问题。执行 udevadm 触发命令时,可能会发生内存泄漏。(CVE-2019-20386)

- 在 Red Hat Enterprise Linux 中 CVE-2018-16864 的修正程序向后移植中发现内存泄露问题。
journald-server.c 中的函数 dispatch_message_real() 未释放 set_iovec_field_free() 分配的用于存储“_CMDLINE=”条目的内存。本地攻击者可利用此缺陷造成 systemd-journald 崩溃。此问题仅影响 Red Hat Enterprise v219-62.2 之后随附的版本。
(CVE-2019-3815)

- 在 systemd 239 的 sd-bus 中发现问题。libsystemd/sd-bus/bus-objects.c 中的 bus_process_object() 会分配长度可变的堆栈缓冲区,以暂时存储传入 D-Bus 消息的对象路径。非特权本地用户可利用此问题,向 PID1 发送特别构建的消息,从而导致堆栈指针跳过堆栈保护页面,进入未映射的内存区域并触发拒绝服务(systemd PID1 崩溃和内核错误)。(CVE-2019-6454)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update systemd' 以更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2021-1643.html

https://access.redhat.com/security/cve/CVE-2018-15686

https://access.redhat.com/security/cve/CVE-2018-16866

https://access.redhat.com/security/cve/CVE-2018-16888

https://access.redhat.com/security/cve/CVE-2019-20386

https://access.redhat.com/security/cve/CVE-2019-3815

https://access.redhat.com/security/cve/CVE-2019-6454

插件详情

严重性: Critical

ID: 149869

文件名: al2_ALAS-2021-1643.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/5/24

最近更新时间: 2021/6/11

依存关系: ssh_get_info.nasl

风险信息

CVSS 分数来源: CVE-2018-15686

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: AV:N/AC:L/Au:N/C:C/I:C/A:C

时间矢量: E:POC/RL:OF/RC:C

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:libgudev1, p-cpe:/a:amazon:linux:libgudev1-devel, p-cpe:/a:amazon:linux:systemd, p-cpe:/a:amazon:linux:systemd-debuginfo, p-cpe:/a:amazon:linux:systemd-devel, p-cpe:/a:amazon:linux:systemd-journal-gateway, p-cpe:/a:amazon:linux:systemd-libs, p-cpe:/a:amazon:linux:systemd-networkd, p-cpe:/a:amazon:linux:systemd-python, p-cpe:/a:amazon:linux:systemd-resolved, p-cpe:/a:amazon:linux:systemd-sysv, cpe:/o:amazon:linux:2

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/5/20

漏洞发布日期: 2018/10/26

参考资料信息

CVE: CVE-2018-15686, CVE-2018-16864, CVE-2018-16866, CVE-2018-16888, CVE-2019-3815, CVE-2019-6454, CVE-2019-20386

ALAS: 2021-1643