Amazon Linux 2:rsyslog (ALAS-2022-1803)

high Nessus 插件 ID 161931

简介

远程 Amazon Linux 2 主机缺少安全更新。

描述

远程主机上安装的 rsyslog 版本低于 8.24.0-57。因此,如公告 ALAS2-2022-1803 所述,该主机受到多个漏洞的影响。

- 在 rsyslog 7.6.6 和 8.x 的 8.4.1 之前版本以及 sysklogd 1.5 和更旧版本中,远程攻击者可以通过构建可触发越界数组访问的优先级 (PRI) 值来造成拒绝服务(崩溃),并可能执行任意代码或造成其他不明影响。(CVE-2014-3634)

- Rsyslog 是用于日志处理的快速系统。使用八进制计数图像定位时,用于接收 TCP syslog 的模块可能发生堆缓冲区溢出。这可能会导致段错误或某些其他故障。据我们了解,此漏洞不能用于执行远程代码。有些专家可能仍有机会做到这一点,但可能性很小。读取八进制计数时即会发生此缺陷。
当检查最大八进制数时,即使八进制计数超过最大值,系统也会将数字写入堆缓冲区,而此漏洞可用于溢出内存缓冲区。但是,一旦数字序列停止,就无法再向缓冲区添加任何字符。我们认为,这将导致攻击者无法远程利用漏洞,或者至少使利用过程变得非常复杂。八进制计数图像定位是两种潜在的图像定位模式之一。它相对少见,但默认在接收器上启用。“imtcp”、“imptcp”、“imgssapi”和“imhttp”模块均用于接收常规 syslog 消息。最佳做法是,不要直接向公众公开这些模块。这样一来,便可显著降低风险。“imdiag”模块是一种诊断模块,主要用于测试平台运行状况。我们不会在任何生产安装环境中使用此模块。八进制计数图像定位模式并不是很常见,通常需要在发送器上专门启用。如果用户不需要此模式,可针对最重要的模块将其关闭。此举将减轻漏洞带来的影响。(CVE-2022-24903)

请注意,Nessus 尚未测试这些问题,而是只依靠应用程序自我报告的版本号来判断。

解决方案

请运行“yum update rsyslog”更新系统。

另见

https://alas.aws.amazon.com/AL2/ALAS-2022-1803.html

https://alas.aws.amazon.com/cve/html/CVE-2014-3634.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24903.html

插件详情

严重性: High

ID: 161931

文件名: al2_ALAS-2022-1803.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/6/7

最近更新时间: 2023/10/25

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-3634

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-24903

漏洞信息

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:rsyslog, p-cpe:/a:amazon:linux:rsyslog-gnutls, p-cpe:/a:amazon:linux:rsyslog-crypto, p-cpe:/a:amazon:linux:rsyslog-debuginfo, p-cpe:/a:amazon:linux:rsyslog-libdbi, p-cpe:/a:amazon:linux:rsyslog-kafka, p-cpe:/a:amazon:linux:rsyslog-elasticsearch, p-cpe:/a:amazon:linux:rsyslog-relp, p-cpe:/a:amazon:linux:rsyslog-doc, p-cpe:/a:amazon:linux:rsyslog-mmsnmptrapd, p-cpe:/a:amazon:linux:rsyslog-udpspoof, p-cpe:/a:amazon:linux:rsyslog-gssapi, p-cpe:/a:amazon:linux:rsyslog-mmaudit, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse, p-cpe:/a:amazon:linux:rsyslog-pgsql, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes, p-cpe:/a:amazon:linux:rsyslog-snmp, p-cpe:/a:amazon:linux:rsyslog-mmnormalize, p-cpe:/a:amazon:linux:rsyslog-mysql

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/31

漏洞发布日期: 2014/9/30

参考资料信息

CVE: CVE-2014-3634, CVE-2022-24903