Amazon Linux 2022:(ALAS2022-2022-069)

high Nessus 插件 ID 164785

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,如公告 ALAS2022-2022-069 所述,受到多个漏洞的影响。

- 10.7.2 之前的 MariaDB 版本允许造成应用程序崩溃,因为它无法识别 SELECT_LEX: : nest_level 对于每个 VIEW 而言都是本地对象。(CVE-2021-46659)

- MariaDB 10.5.9 及之前版本允许通过未使用的公用表表达式 (CTE) 在 find_field_in_tables 和 find_order_in_list 中造成应用程序崩溃。(CVE-2021-46661)

- MariaDB 10.5.13 及之前版本允许通过特定 SELECT 语句造成 ha_maria: : extra 应用程序崩溃。
(CVE-2021-46663)

- MariaDB 10.5.9 及之前版本允许利用空值 aggr 在 sub_select_postjoin_aggr 中造成应用程序崩溃。
(CVE-2021-46664)

- MariaDB 10.5.9 及之前版本允许利用错误的 used_tables 预期造成 sql_parse.cc 应用程序崩溃。(CVE-2021-46665)

- MariaDB 10.6.5 之前版本的 sql_lex.cc 中存在一个整数溢出漏洞,可导致应用程序崩溃。(CVE-2021-46667)

- MariaDB 10.5.9 及之前版本允许通过特定 SELECT DISTINCT 长语句与临时数据结构的存储引擎资源限制进行不当交互,从而导致应用程序崩溃。
(CVE-2021-46668)

- MariaDB CONNECT 存储引擎中存在基于堆栈的缓冲区溢出和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16191。
(CVE-2022-24048)

- MariaDB CONNECT 存储引擎中存在释放后使用和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16207。(CVE-2022-24050)

- MariaDB CONNECT 存储引擎中存在格式字符串和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的字符串用作格式说明符之前,未正确验证这些字符串。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16193。(CVE-2022-24051)

- MariaDB CONNECT 存储引擎中存在基于堆的缓冲区溢出和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16190。
(CVE-2022-24052)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update --releasever=2022.0.20220518 mariadb105”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2021-46665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46667.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46668.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24050.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24051.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24052.html

https://alas.aws.amazon.com/AL2022/ALAS-2022-069.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46659.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46664.html

插件详情

严重性: High

ID: 164785

文件名: al2022_ALAS2022-2022-069.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/9/7

最近更新时间: 2023/10/12

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-24052

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:mariadb105, p-cpe:/a:amazon:linux:mariadb105-backup, p-cpe:/a:amazon:linux:mariadb105-backup-debuginfo, p-cpe:/a:amazon:linux:mariadb105-common, p-cpe:/a:amazon:linux:mariadb105-connect-engine, p-cpe:/a:amazon:linux:mariadb105-connect-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-cracklib-password-check, p-cpe:/a:amazon:linux:mariadb105-cracklib-password-check-debuginfo, p-cpe:/a:amazon:linux:mariadb105-debuginfo, p-cpe:/a:amazon:linux:mariadb105-debugsource, p-cpe:/a:amazon:linux:mariadb105-devel, p-cpe:/a:amazon:linux:mariadb105-embedded, p-cpe:/a:amazon:linux:mariadb105-embedded-debuginfo, p-cpe:/a:amazon:linux:mariadb105-embedded-devel, p-cpe:/a:amazon:linux:mariadb105-errmsg, p-cpe:/a:amazon:linux:mariadb105-gssapi-server, p-cpe:/a:amazon:linux:mariadb105-gssapi-server-debuginfo, p-cpe:/a:amazon:linux:mariadb105-oqgraph-engine, p-cpe:/a:amazon:linux:mariadb105-oqgraph-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-pam, p-cpe:/a:amazon:linux:mariadb105-pam-debuginfo, p-cpe:/a:amazon:linux:mariadb105-rocksdb-engine, p-cpe:/a:amazon:linux:mariadb105-rocksdb-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-s3-engine, p-cpe:/a:amazon:linux:mariadb105-s3-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-server, p-cpe:/a:amazon:linux:mariadb105-server-debuginfo, p-cpe:/a:amazon:linux:mariadb105-server-galera, p-cpe:/a:amazon:linux:mariadb105-server-utils, p-cpe:/a:amazon:linux:mariadb105-server-utils-debuginfo, p-cpe:/a:amazon:linux:mariadb105-sphinx-engine, p-cpe:/a:amazon:linux:mariadb105-sphinx-engine-debuginfo, p-cpe:/a:amazon:linux:mariadb105-test, p-cpe:/a:amazon:linux:mariadb105-test-debuginfo, cpe:/o:amazon:linux:2022

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/18

漏洞发布日期: 2022/1/29

参考资料信息

CVE: CVE-2021-46659, CVE-2021-46661, CVE-2021-46663, CVE-2021-46664, CVE-2021-46665, CVE-2021-46667, CVE-2021-46668, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052