Debian DLA-3152-1:glibc - LTS 安全更新

critical Nessus 插件 ID 166426

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3152 公告中提及的多个漏洞影响。

- 在 GNU C 库(也称为 glibc 或 libc6)2.31 及之前的版本中,当在目标编码(TRANSLATE 或 IGNORE)中使用多个后缀及 -c 选项调用 iconv 程序时,该程序会在处理无效的多字节输入序列时进入无限循环,进而导致拒绝服务。(CVE-2016-10228)

- 在 x86-64 架构中,2.31 之前的 GNU C 库(也称为 glibc)在安全转换后的程序执行过程中无法忽略 LD_PREFER_MAP_32BIT_EXEC 环境变量,本地攻击者可利用此漏洞,限制加载库的可能映射地址,从而绕过用于 setuid 程序的 ASLR。(CVE-2019-19126)

- 在 GNU C 库(也称为 glibc 或 libc6)2.32 及之前所有版本中,iconv 功能在处理 EUC-KR 编码中的无效多字节输入序列时,可能存在缓冲区过度读取的问题。(CVE-2019-25013)

- 如果 80 位长双重函数的输入包含非规范位模式,如在将 0x5d414141414141410000 值传递至 x86 目标上的 sinl 时所见,2.32 之前的 GNU C 库(亦称 glibc 或 libc6)会在范围检查期间导致堆栈上的缓冲区溢出。这与 sysdeps/ieee754/ldbl-96/e_rem_pio2l.c 相关。(CVE-2020-10029)

- 在执行 tiltil 扩展期间,发现 glibc 上游版本 (2.14) 中引入了释放后使用漏洞。包含初始 tilde 且后跟有效用户名的目录路径受到此问题的影响。本地攻击者可通过创建特别构建的路径利用此缺陷,此文档可能会在经 glob 函数处理时,导致任意代码执行。此缺陷已在版本 2.32 中修复。(CVE-2020-1752)

- 2.32 及更低版本的 GNU C 库(也称为 glibc 或 libc6) 中的 iconv 函数在以 IBM1364、IBM1371、IBM1388、IBM1390 和 IBM1399 编码处理无效的多字节输入序列时,无法推进输入状态,这可导致应用程序中的无限循环,从而导致拒绝服务,此漏洞与 CVE-2016-10228 不同。(CVE-2020-27618)

- GNU glibc 2.30.9000 的 ARMv7 memcpy() 实施中存在一个可利用的签名比较漏洞。对“num”参数使用负值(在使用 GNU glibc 实施的 ARMv7 目标上)调用 memcpy() 会导致签名比较漏洞。如果攻击者将“num”参数下溢至 memcpy(),则此漏洞可能导致写入越界内存和远程代码执行等未定义的行为。此外,此 memcpy() 实施允许程序在本应发生分段错误或崩溃的情况下继续执行。
危险在于,后续执行及此代码的迭代将与此损坏的数据一起执行。(CVE-2020-6096)

- GNU C 库(即 glibc 或 libc6)2.29 至 2.33 中的名称服务器缓存后台程序 (nscd) 在处理 netgroup 查找请求时,可能会因双重释放而崩溃,进而可能导致服务降级,或拒绝本地系统服务。此问题与 netgroupcache.c 相关。
(CVE-2021-27645)

- 在 GNU C 库(也称为 glibc 或 libc6)2.32 和较早版本中,当处理 ISO-2022-JP-3 编码中的无效输入序列时,iconv 函数导致代码路径中的断言失败并中止程序,进而可能导致拒绝服务。(CVE-2021-3326)

- GNU C 库(即 glibc)2.32 和 2.33 版的 mq_notify 函数中存在释放后使用。此函数在被调用程序释放后,可使用通知线程属性对象(通过其 sigevent 结构参数传递),从而造成拒绝服务(应用程序崩溃),或可能造成其他不明影响。(CVE-2021-33574)

- 当以不受信任的构建模式调用时,GNU C 库(也称为 glibc)2.33 及之前版本中的 wordexp 函数可能会崩溃或读取 parse_param 中的任意内存(在 posix/wordexp.c 中),从而可能导致拒绝服务或信息泄露。发生此问题的原因是使用了 atoi,但应使用 strtoul 来确保计算正确无误。(CVE-2021-35942)

- 在 glibc 中发现一个缺陷。当缓冲区的大小正好为 1 时,getcwd() 中的差一缓冲区上溢和下溢可能导致内存损坏。可控制 setuid 程序中传递给 getcwd() 的输入缓冲区和大小的本地攻击者可以利用此缺陷执行任意代码并提升自己在系统上的权限。(CVE-2021-3999)

- GNU C 库(也称为 glibc)2.34 sunrpc 模块中已弃用的兼容性函数 svcunix_create 在未验证其路径参数长度的情况下便将参数复制到堆栈上,这可能造成缓冲区溢出,从而可能导致拒绝服务或(如果构建应用程序时,未启用堆栈保护程序)任意代码执行问题。 (CVE-2022-23218)

- GNU C 库(也称为 glibc)2.34 sunrpc 模块中已弃用的兼容性函数 clnt_create 在未验证其主机名参数长度的情况下便将参数复制到堆栈上,这可能造成缓冲区溢出,从而可能导致拒绝服务或(如果构建应用程序时,未启用堆栈保护程序)任意代码执行问题。 (CVE-2022-23219)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 glibc 程序包。

对于 Debian 10 buster,已在 2.28-10+deb10u2 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=856503

https://security-tracker.debian.org/tracker/source-package/glibc

https://www.debian.org/lts/security/2022/dla-3152

https://security-tracker.debian.org/tracker/CVE-2016-10228

https://security-tracker.debian.org/tracker/CVE-2019-19126

https://security-tracker.debian.org/tracker/CVE-2019-25013

https://security-tracker.debian.org/tracker/CVE-2020-10029

https://security-tracker.debian.org/tracker/CVE-2020-1752

https://security-tracker.debian.org/tracker/CVE-2020-27618

https://security-tracker.debian.org/tracker/CVE-2020-6096

https://security-tracker.debian.org/tracker/CVE-2021-27645

https://security-tracker.debian.org/tracker/CVE-2021-3326

https://security-tracker.debian.org/tracker/CVE-2021-33574

https://security-tracker.debian.org/tracker/CVE-2021-35942

https://security-tracker.debian.org/tracker/CVE-2021-3999

https://security-tracker.debian.org/tracker/CVE-2022-23218

https://security-tracker.debian.org/tracker/CVE-2022-23219

https://packages.debian.org/source/buster/glibc

插件详情

严重性: Critical

ID: 166426

文件名: debian_DLA-3152.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/10/23

最近更新时间: 2023/10/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2022-23219

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:glibc-doc, p-cpe:/a:debian:debian_linux:glibc-source, p-cpe:/a:debian:debian_linux:libc-bin, p-cpe:/a:debian:debian_linux:libc-dev-bin, p-cpe:/a:debian:debian_linux:libc-l10n, p-cpe:/a:debian:debian_linux:libc6, p-cpe:/a:debian:debian_linux:libc6-amd64, p-cpe:/a:debian:debian_linux:libc6-dbg, p-cpe:/a:debian:debian_linux:libc6-dev, p-cpe:/a:debian:debian_linux:libc6-dev-amd64, p-cpe:/a:debian:debian_linux:libc6-dev-i386, p-cpe:/a:debian:debian_linux:libc6-dev-x32, p-cpe:/a:debian:debian_linux:libc6-i386, p-cpe:/a:debian:debian_linux:libc6-pic, p-cpe:/a:debian:debian_linux:libc6-x32, p-cpe:/a:debian:debian_linux:libc6-xen, p-cpe:/a:debian:debian_linux:locales, p-cpe:/a:debian:debian_linux:locales-all, p-cpe:/a:debian:debian_linux:multiarch-support, p-cpe:/a:debian:debian_linux:nscd, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/10/20

漏洞发布日期: 2017/3/2

参考资料信息

CVE: CVE-2016-10228, CVE-2019-19126, CVE-2019-25013, CVE-2020-10029, CVE-2020-1752, CVE-2020-27618, CVE-2020-6096, CVE-2021-27645, CVE-2021-3326, CVE-2021-33574, CVE-2021-35942, CVE-2021-3999, CVE-2022-23218, CVE-2022-23219