Amazon Linux AMI:glibc (ALAS-2021-1511)

low Nessus 插件 ID 151518

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 glibc 版本低于 2.17-322.181。因此,如公告 ALAS-2021-1511 所述,该主机受到多个漏洞的影响。

- 在 x86-64 架构中,2.31 之前的 GNU C 库(也称为 glibc)在安全转换后的程序执行过程中无法忽略 LD_PREFER_MAP_32BIT_EXEC 环境变量,本地攻击者可利用此漏洞,限制加载库的可能映射地址,从而绕过用于 setuid 程序的 ASLR。(CVE-2019-19126)

- 在 GNU C 库(也称为 glibc 或 libc6)2.32 及之前所有版本中,iconv 功能在处理 EUC-KR 编码中的无效多字节输入序列时,可能存在缓冲区过度读取的问题。(CVE-2019-25013)

- 如果 80 位长双重函数的输入包含非规范位模式,如在将 0x5d414141414141410000 值传递至 x86 目标上的 sinl 时所见,2.32 之前的 GNU C 库(亦称 glibc 或 libc6)会在范围检查期间导致堆栈上的缓冲区溢出。这与 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 相关。(CVE-2020-10029)

- 在 x86 目标上的 GNU C 库(又称为 glibc 或 libc6)2.23 之前版本中,如果任何 printf 系列函数的输入为包含非规范位模式的 80 位长双精度型,则 sysdeps/i386/ldbl2mpn.c 会发生基于堆栈的缓冲区溢出,将 \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 值传递至 sprintf 时发生的情况即为一例。注意:默认情况下,该问题在 2016 或更高版本(即 2.23 或更高版本)中不会影响 glibc,原因是在 2015 年针对通过使用内置 GCC 对 C99 math 函数进行内联而进行了提交。换句话说,尽管在 26649 引用中提及对 glibc 2.33 的修正,但提及 2.23 是有意为之。
(CVE-2020-29573)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

运行 'yum update glibc' 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2021-1511.html

https://access.redhat.com/security/cve/CVE-2019-19126

https://access.redhat.com/security/cve/CVE-2019-25013

https://access.redhat.com/security/cve/CVE-2020-10029

https://access.redhat.com/security/cve/CVE-2020-29573

插件详情

严重性: Low

ID: 151518

文件名: ala_ALAS-2021-1511.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2021/7/13

最近更新时间: 2023/12/8

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Low

基本分数: 2.1

时间分数: 1.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-19126

CVSS v3

风险因素: Low

基本分数: 3.3

时间分数: 3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/8

漏洞发布日期: 2019/11/19

参考资料信息

CVE: CVE-2019-19126, CVE-2019-25013, CVE-2020-10029, CVE-2020-29573

ALAS: 2021-1511