NewStart CGSL CORE 5.04 / MAIN 5.04 : glibc 多个漏洞 (NS-SA-2021-0095)

low Nessus 插件 ID 154607

语言:

简介

远程 NewStart CGSL 主机受到多个漏洞影响。

描述

运行 CORE 5.04 / MAIN 5.04 版本的远程 NewStart CGSL 主机上安装的 glibc 程序包受到多个漏洞的影响:

- 在 2.20 之前的 glibc 中,posix_spawn_file_actions_addopen 函数未按照 POSIX 规范复制其路径参数,从而允许上下文有关的攻击者触发释放后使用漏洞。(CVE-2014-4043)

- 在 GNU C 库(也称为 glibc 或 libc6)2.29 之前的所有版本中,posix/regexec.c 中的 check_dst_limits_calc_pos_1 存在不受控制的递归漏洞,grep 中的「(\227|)(\1\1|t1|\\2537)+」即为一例。(CVE-2018-20796)

- 在 x86-64 架构中,2.31 之前的 GNU C 库(也称为 glibc)在安全转换后的程序执行过程中无法忽略 LD_PREFER_MAP_32BIT_EXEC 环境变量,本地攻击者可利用此漏洞,限制加载库的可能映射地址,从而绕过用于 setuid 程序的 ASLR。(CVE-2019-19126)

- 在 GNU C 库(也称为 glibc 或 libc6)2.32 及之前所有版本中,iconv 功能在处理 EUC-KR 编码中的无效多字节输入序列时,可能存在缓冲区过度读取的问题。(CVE-2019-25013)

- 如果 80 位长双重函数的输入包含非规范位模式,如在将 0x5d414141414141410000 值传递至 x86 目标上的 sinl 时所见,2.32 之前的 GNU C 库(亦称 glibc 或 libc6)会在范围检查期间导致堆栈上的缓冲区溢出。这与 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 相关。(CVE-2020-10029)

- 在 x86 目标上的 GNU C 库(又称为 glibc 或 libc6)2.23 之前版本中,如果任何 printf 系列函数的输入为包含非规范位模式的 80 位长双精度型,则 sysdeps/i386/ldbl2mpn.c 会发生基于堆栈的缓冲区溢出,将 \x00\x04\x00\x00\x00\x00\x00\x00\x00\x04 值传递至 sprintf 时发生的情况即为一例。注意:默认情况下,该问题在 2016 或更高版本(即 2.23 或更高版本)中不会影响 glibc,原因是在 2015 年针对通过使用内置 GCC 对 C99 math 函数进行内联而进行了提交。换句话说,尽管在 26649 引用中提及对 glibc 2.33 的修正,但提及 2.23 是有意为之。
(CVE-2020-29573)

请注意,Nessus 尚未测试此问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级易受攻击的 CGSL glibc 程序包。请注意,更新后的程序包尚未发布。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0095

http://security.gd-linux.com/info/CVE-2014-4043

http://security.gd-linux.com/info/CVE-2018-20796

http://security.gd-linux.com/info/CVE-2019-19126

http://security.gd-linux.com/info/CVE-2019-25013

http://security.gd-linux.com/info/CVE-2020-10029

http://security.gd-linux.com/info/CVE-2020-29573

插件详情

严重性: Low

ID: 154607

文件名: newstart_cgsl_NS-SA-2021-0095_glibc.nasl

版本: 1.4

类型: local

发布时间: 2021/10/28

最近更新时间: 2022/5/9

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

时间矢量: E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2014-4043

CVSS v3

风险因素: Low

基本分数: 3.3

时间分数: 3

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:L/I:N/A:N

时间矢量: E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-19126

漏洞信息

CPE: p-cpe:/a:zte:cgsl_core:glibc, p-cpe:/a:zte:cgsl_core:glibc-common, p-cpe:/a:zte:cgsl_core:glibc-debuginfo, p-cpe:/a:zte:cgsl_core:glibc-debuginfo-common, p-cpe:/a:zte:cgsl_core:glibc-devel, p-cpe:/a:zte:cgsl_core:glibc-headers, p-cpe:/a:zte:cgsl_core:glibc-i18n, p-cpe:/a:zte:cgsl_core:glibc-iconv, p-cpe:/a:zte:cgsl_core:glibc-lang, p-cpe:/a:zte:cgsl_core:glibc-locale, p-cpe:/a:zte:cgsl_core:glibc-static, p-cpe:/a:zte:cgsl_core:glibc-tools, p-cpe:/a:zte:cgsl_core:glibc-utils, p-cpe:/a:zte:cgsl_core:nscd, p-cpe:/a:zte:cgsl_main:glibc, p-cpe:/a:zte:cgsl_main:glibc-common, p-cpe:/a:zte:cgsl_main:glibc-debuginfo, p-cpe:/a:zte:cgsl_main:glibc-debuginfo-common, p-cpe:/a:zte:cgsl_main:glibc-devel, p-cpe:/a:zte:cgsl_main:glibc-headers, p-cpe:/a:zte:cgsl_main:glibc-static, p-cpe:/a:zte:cgsl_main:glibc-utils, p-cpe:/a:zte:cgsl_main:nscd, cpe:/o:zte:cgsl_core:5, cpe:/o:zte:cgsl_main:5

必需的 KB 项: Host/local_checks_enabled, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/9/24

漏洞发布日期: 2014/6/11

参考资料信息

CVE: CVE-2014-4043, CVE-2018-20796, CVE-2019-19126, CVE-2019-25013, CVE-2020-10029, CVE-2020-29573