Ubuntu 18.04 LTS:Smarty 漏洞 (USN-5348-1)

critical Nessus 插件 ID 159268

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 18.04 LTS / 21.10 主机上安装的程序包受到 USN-5348-1 公告中提及的多个漏洞的影响。

- Smarty_Security:: 由于未充分审查模板代码, 3.1.33 之前版本的 Smarty 中的 isTrustedResourceDir() 容易出现路径遍历漏洞。这可使攻击者控制执行的模板代码,以绕过受信任的目录安全限制并读取任意文件。 (CVE-2018-13982)

- 3.1.33-dev-4 版本之前的 Smarty 允许攻击者通过文件include 语句中的 ./../ 子字符串绕过 trusted_dir 保护机制。 (CVE-2018-16831)

- Smarty 是用于 PHP 的模板引擎,便于演示 (HTML/CSS) 与应用程序逻辑的分离。在低于 3.1.43 和 4.0.3 的版本中,模板作者可运行受限制的静态 php 方法。用户应将版本升级到 3.1.43 或 4.0.3 以接收修补程序。 (CVE-2021-21408)

- 3.1.39 之前的 Smarty 允许沙盒逃逸,因为可在沙盒模式下访问 $smarty .template_object 。 (CVE-2021-26119)

- 3.1.39 之前的 Smarty 允许通过 {function name= substring.c 之后的非预期函数名称进行代码注入。 (CVE-2021-26120)

- Smarty 是用于 PHP 的模板引擎,便于演示 (HTML/CSS) 与应用程序逻辑的分离。在 3.1.42 和 4.0.2 之前的版本中,模板作者可通过构建恶意的数学字符串来运行任意 PHP 代码。如果将数学字符串作为用户提供的数据传递给数学函数,则外部用户可通过构建恶意数学字符串来运行任意 PHP 代码。用户应将版本升级到 3.1.42 或 4.0.2 以接收修补程序。 (CVE-2021-29454)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

更新受影响的 smarty3 程序包。

另见

https://ubuntu.com/security/notices/USN-5348-1

插件详情

严重性: Critical

ID: 159268

文件名: ubuntu_USN-5348-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/3/28

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-26120

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:smarty3

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/3/28

漏洞发布日期: 2018/9/11

参考资料信息

CVE: CVE-2018-13982, CVE-2018-16831, CVE-2021-21408, CVE-2021-26119, CVE-2021-26120, CVE-2021-29454

USN: 5348-1