Amazon Linux 2022:(ALAS2022-2022-075)

high Nessus 插件 ID 164767

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,如公告 ALAS2022-2022-075 所述,受到多个漏洞的影响。

- 在 rsyslog 7.6.6 和 8.x 的 8.4.1 之前版本以及 sysklogd 1.5 和更旧版本中,远程攻击者可以通过构建可触发越界数组访问的优先级 (PRI) 值来造成拒绝服务(崩溃),并可能执行任意代码或造成其他不明影响。(CVE-2014-3634)

- Rsyslog 是用于日志处理的快速系统。使用八进制计数图像定位时,用于接收 TCP syslog 的模块可能发生堆缓冲区溢出。这可能会导致段错误或某些其他故障。据我们了解,此漏洞不能用于执行远程代码。有些专家可能仍有机会做到这一点,但可能性很小。读取八进制计数时即会发生此缺陷。
当检查最大八进制数时,即使八进制计数超过最大值,系统也会将数字写入堆缓冲区,而此漏洞可用于溢出内存缓冲区。但是,一旦数字序列停止,就无法再向缓冲区添加任何字符。我们认为,这将导致攻击者无法远程利用漏洞,或者至少使利用过程变得非常复杂。八进制计数图像定位是两种潜在的图像定位模式之一。它相对少见,但默认在接收器上启用。“imtcp”、“imptcp”、“imgssapi”和“imhttp”模块均用于接收常规 syslog 消息。最佳做法是,不要直接向公众公开这些模块。这样一来,便可显著降低风险。“imdiag”模块是一种诊断模块,主要用于测试平台运行状况。我们不会在任何生产安装环境中使用此模块。八进制计数图像定位模式并不是很常见,通常需要在发送器上专门启用。如果用户不需要此模式,可针对最重要的模块将其关闭。此举将减轻漏洞带来的影响。(CVE-2022-24903)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update --releasever=2022.0.20220518 rsyslog”以更新系统。

另见

https://alas.aws.amazon.com/AL2022/ALAS-2022-075.html

https://alas.aws.amazon.com/cve/html/CVE-2014-3634.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24903.html

插件详情

严重性: High

ID: 164767

文件名: al2022_ALAS2022-2022-075.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/9/6

最近更新时间: 2023/10/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2014-3634

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.3

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-24903

漏洞信息

CPE: p-cpe:/a:amazon:linux:rsyslog-mmfields-debuginfo, p-cpe:/a:amazon:linux:rsyslog-hiredis-debuginfo, p-cpe:/a:amazon:linux:rsyslog-elasticsearch-debuginfo, p-cpe:/a:amazon:linux:rsyslog-libdbi-debuginfo, p-cpe:/a:amazon:linux:rsyslog-crypto, p-cpe:/a:amazon:linux:rsyslog-debuginfo, p-cpe:/a:amazon:linux:rsyslog-debugsource, p-cpe:/a:amazon:linux:rsyslog-gnutls-debuginfo, p-cpe:/a:amazon:linux:rsyslog-libdbi, p-cpe:/a:amazon:linux:rsyslog, p-cpe:/a:amazon:linux:rsyslog-gnutls, p-cpe:/a:amazon:linux:rsyslog-logrotate, p-cpe:/a:amazon:linux:rsyslog-relp-debuginfo, cpe:/o:amazon:linux:2022, p-cpe:/a:amazon:linux:rsyslog-gssapi-debuginfo, p-cpe:/a:amazon:linux:rsyslog-udpspoof-debuginfo, p-cpe:/a:amazon:linux:rsyslog-kafka, p-cpe:/a:amazon:linux:rsyslog-mongodb-debuginfo, p-cpe:/a:amazon:linux:rsyslog-elasticsearch, p-cpe:/a:amazon:linux:rsyslog-mmfields, p-cpe:/a:amazon:linux:rsyslog-mmnormalize-debuginfo, p-cpe:/a:amazon:linux:rsyslog-openssl, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mysql-debuginfo, p-cpe:/a:amazon:linux:rsyslog-pgsql-debuginfo, p-cpe:/a:amazon:linux:rsyslog-relp, p-cpe:/a:amazon:linux:rsyslog-crypto-debuginfo, p-cpe:/a:amazon:linux:rsyslog-omamqp1, p-cpe:/a:amazon:linux:rsyslog-rabbitmq, p-cpe:/a:amazon:linux:rsyslog-doc, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmsnmptrapd, p-cpe:/a:amazon:linux:rsyslog-mmsnmptrapd-debuginfo, p-cpe:/a:amazon:linux:rsyslog-udpspoof, p-cpe:/a:amazon:linux:rsyslog-mmaudit-debuginfo, p-cpe:/a:amazon:linux:rsyslog-rabbitmq-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmaudit, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse, p-cpe:/a:amazon:linux:rsyslog-mongodb, p-cpe:/a:amazon:linux:rsyslog-omamqp1-debuginfo, p-cpe:/a:amazon:linux:rsyslog-pgsql, p-cpe:/a:amazon:linux:rsyslog-hiredis, p-cpe:/a:amazon:linux:rsyslog-kafka-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmnormalize, p-cpe:/a:amazon:linux:rsyslog-mysql, p-cpe:/a:amazon:linux:rsyslog-snmp-debuginfo, p-cpe:/a:amazon:linux:rsyslog-gssapi, p-cpe:/a:amazon:linux:rsyslog-openssl-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes, p-cpe:/a:amazon:linux:rsyslog-snmp

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/18

漏洞发布日期: 2014/9/30

参考资料信息

CVE: CVE-2014-3634, CVE-2022-24903