Debian DLA-3016-1:rsyslog - LTS 安全更新

high Nessus 插件 ID 161461

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的多个程序包受到 dla-3016 公告中提及的多个漏洞影响。

- 在 imptcp 模块的 rsyslog 中发现一个拒绝服务漏洞。攻击者可向 imptcp 套接字发送特制消息,造成 rsyslog 崩溃。8.27.0 之前的版本均容易受此漏洞影响。(CVE-2018-16881)

- Rsyslog 是用于日志处理的快速系统。使用八进制计数图像定位时,用于接收 TCP syslog 的模块可能发生堆缓冲区溢出。这可能会导致段错误或某些其他故障。据我们了解,此漏洞不能用于执行远程代码。有些专家可能仍有机会做到这一点,但可能性很小。读取八进制计数时即会发生此缺陷。
当检查最大八进制数时,即使八进制计数超过最大值,系统也会将数字写入堆缓冲区,而此漏洞可用于溢出内存缓冲区。但是,一旦数字序列停止,就无法再向缓冲区添加任何字符。我们认为,这将导致攻击者无法远程利用漏洞,或者至少使利用过程变得非常复杂。八进制计数图像定位是两种潜在的图像定位模式之一。它相对少见,但默认在接收器上启用。“imtcp”、“imptcp”、“imgssapi”和“imhttp”模块均用于接收常规 syslog 消息。最佳做法是,不要直接向公众公开这些模块。这样一来,便可显著降低风险。“imdiag”模块是一种诊断模块,主要用于测试平台运行状况。我们不会在任何生产安装环境中使用此模块。八进制计数图像定位模式并不是很常见,通常需要在发送器上专门启用。如果用户不需要此模式,可针对最重要的模块将其关闭。此举将减轻漏洞带来的影响。(CVE-2022-24903)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

升级 rsyslog 程序包。

针对 Debian 9 Stretch,这些问题已在 8.24.0-1+deb9u2 版本中解决。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1010619

https://security-tracker.debian.org/tracker/source-package/rsyslog

https://www.debian.org/lts/security/2022/dla-3016

https://security-tracker.debian.org/tracker/CVE-2018-16881

https://security-tracker.debian.org/tracker/CVE-2022-24903

https://packages.debian.org/source/stretch/rsyslog

插件详情

严重性: High

ID: 161461

文件名: debian_DLA-3016.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2022/5/24

最近更新时间: 2022/5/24

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 6.8

时间分数: 5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24903

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:rsyslog, p-cpe:/a:debian:debian_linux:rsyslog-czmq, p-cpe:/a:debian:debian_linux:rsyslog-elasticsearch, p-cpe:/a:debian:debian_linux:rsyslog-gnutls, p-cpe:/a:debian:debian_linux:rsyslog-gssapi, p-cpe:/a:debian:debian_linux:rsyslog-hiredis, p-cpe:/a:debian:debian_linux:rsyslog-kafka, p-cpe:/a:debian:debian_linux:rsyslog-mongodb, p-cpe:/a:debian:debian_linux:rsyslog-mysql, p-cpe:/a:debian:debian_linux:rsyslog-pgsql, p-cpe:/a:debian:debian_linux:rsyslog-relp, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/5/20

漏洞发布日期: 2019/1/25

参考资料信息

CVE: CVE-2018-16881, CVE-2022-24903