NewStart CGSL MAIN 6.02:sudo 多个漏洞 (NS-SA-2021-0120)

high Nessus 插件 ID 154540

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 sudo 程序包受到多个漏洞的影响:

- Fedora 14 中 sudo 1.7.4p5-1.fc14 之前版本的 parse.c 的某一特定修补程序在为属于 sudoers 文件中系统群组(即 %group)的用户决定授权时,并未正确解译该系统群组,这让本地用户可以通过 sudo 命令利用适用的 sudoers 文件并取得根权限。注意:存在此漏洞的原因是 CVE-2009-0034 回归 (CVE-2011-0008)。

- 1.7.4p5 之前 1.7.x 版 sudo 中的 check.c 在配置 Runas 群组时,不需要密码便可执行涉及 gid 更改而不涉及 uid 更改的命令,这让本地用户可以通过 sudo 命令的 -g 选项,绕过预期的认证要求 (CVE-2011-0010)。

- Sudo 1.8.0 至 1.8.3p1 中的 sudo_debug 函数中存在格式字符串漏洞,允许本地用户通过 sudo 的程序名称中的格式字符串序列执行任意代码。 (CVE-2012-0809)

- sudo 1.6.x 和低于 1.7.9p1 的 sudo 1.7.x,以及低于 1.8.4p5 的 sudo 1.8.x 未正确支持使用网络掩码语法的配置,这允许本地用户通过在采用 IPv4 地址的主机上执行命令,在有机会时绕过预期访问限制。(CVE-2012-2337)

- sudo 1.6.0 至 1.7.10p6 以及 sudo 1.8.0 至 1.8.6p6 允许本地用户或物理邻近攻击者绕过预期的时间限制,并且无需通过设置 epoch 的系统时钟和 sudo 用户时间戳进行重新认证即可保留权限。(CVE-2013-1775)

- 当启用了 tty_tickets 选项时,sudo 1.3.5 至 1.7.10 以及 sudo 1.8.0 至 1.8.5 未正确验证控制终端设备,这允许具有 sudo 权限的本地用户通过与连接到另一个终端的标准输入、输出和错误文件描述符有关的矢量,劫持另一个终端的授权。注意:这是最初指定为 CVE-2013-1776 的三个紧密相关漏洞中的一个,但是因为受影响的版本不同,目前已经将它们“拆分”。(CVE-2013-1776)

- 低于 1.8.12 的 sudo 版本未确保 TZ 环境变量与 zoneinfo 文件相关联,这允许本地用户通过在 sudo 会话中运行程序来打开任意文件进行读取访问(但不能查看文件内容),例如通过干扰终端输出、丢弃内核日志消息或重新定位磁带驱动器等。(CVE-2014-9680)

- 在低于 1.8.15 版的 Sudo 中,sudoedit 允许本地用户通过对文件发动的符号链接攻击获取权限,该文件的完整路径使用 /etc/sudoers 中的多种通配符定义,这一点已由“/home/*/*/file.txt.”证实。
(CVE-2015-5602)

- 如果应用程序通过 sudo executed wordexp() C 库函数以用户提供的参数运行,1.8.18p1 之前版本的 sudo 容易受到 sudo noexec 限制绕过漏洞攻击。可以通过具有 noexec 限制的 sudo 运行此类应用程序的本地用户可利用此缺陷,凭借提升的权限执行任意命令。(CVE-2016-7076)

- Todd Miller 的 sudo 1.8.20 和更早版本容易受到 get_process_ttyname() 函数中输入验证漏洞(嵌入的换行符)的影响,从而导致信息泄露和命令执行。
(CVE-2017-1000367)

- ** 有争议 ** 在 1.8.29 及之前版本的 Sudo 中,拥有 Runas ALL Sudo 用户帐户访问权限的攻击者可以使用不与任何用户关联的数字 UID 调用 Sudo,以冒充不存在的用户。
注意:软件维护者认为这并非漏洞,因为通过 Sudo 以未出现在本地密码数据库中的用户身份运行命令是一项有意的功能。由于此行为让某些用户感到意外,Sudo 1.8.30 引入了用于启用/禁用此行为(默认禁用)的选项。但是,这不会改变 Sudo 在较早版本中按预期和记录的方式作出行为的事实。(CVE-2019-19232)

- Sudo 1.9.5p2 之前版本包含可能导致基于堆的缓冲区溢出的差一错误,允许攻击者通过 sudoedit -s 和以单一反斜线字符结尾的命令行引数将权限提升至 root 权限。(CVE-2021-3156)

- 发现 sudo 解析命令行参数的方式中存在基于堆的缓冲区溢出。未经身份验证即可执行 sudo 命令的任何本地用户都可利用此缺陷。若成功利用此缺陷,便可提升权限。(CVE-2021-3156)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL sudo 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/info/CVE-2021-3156

http://security.gd-linux.com/notice/NS-SA-2021-0120

http://security.gd-linux.com/info/CVE-2011-0008

http://security.gd-linux.com/info/CVE-2011-0010

http://security.gd-linux.com/info/CVE-2012-0809

http://security.gd-linux.com/info/CVE-2012-2337

http://security.gd-linux.com/info/CVE-2013-1775

http://security.gd-linux.com/info/CVE-2013-1776

http://security.gd-linux.com/info/CVE-2014-9680

http://security.gd-linux.com/info/CVE-2015-5602

http://security.gd-linux.com/info/CVE-2016-7076

http://security.gd-linux.com/info/CVE-2017-1000367

http://security.gd-linux.com/info/CVE-2019-19232

插件详情

严重性: High

ID: 154540

文件名: newstart_cgsl_NS-SA-2021-0120_sudo.nasl

版本: 1.5

类型: local

发布时间: 2021/10/27

最近更新时间: 2023/1/17

支持的传感器: Nessus

风险信息

VPR

风险因素: Critical

分数: 9.7

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6.3

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3156

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7.5

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:H/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:zte:cgsl_main:sudo, p-cpe:/a:zte:cgsl_main:sudo-debuginfo, p-cpe:/a:zte:cgsl_main:sudo-devel, cpe:/o:zte:cgsl_main:6, p-cpe:/a:zte:cgsl_main:sudo-debugsource

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2009/1/29

CISA 已知可遭利用的漏洞到期日期: 2022/4/27

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (Sudo Heap-Based Buffer Overflow)

参考资料信息

CVE: CVE-2011-0008, CVE-2011-0010, CVE-2012-0809, CVE-2012-2337, CVE-2013-1775, CVE-2013-1776, CVE-2014-9680, CVE-2015-5602, CVE-2016-7076, CVE-2017-1000367, CVE-2019-19232, CVE-2021-3156

IAVA: 2013-A-0179-S, 2017-A-0165-S, 2021-A-0053