Amazon Linux 2022:(ALAS2022-2022-182)

high Nessus 插件 ID 167033

简介

远程 Amazon Linux 2022 主机缺少安全更新。

描述

因此,它受到 ALAS2022-2022-182 公告中提及的多个漏洞影响。

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.34 和较早版本以及 8.0.25 和较早版本。难以利用的漏洞允许高权限攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2021-2372)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.34 和较早版本以及 8.0.25 和较早版本。难以利用的漏洞允许未经身份验证的攻击者通过多种协议进行网络访问,从而破坏 MySQL Server。成功攻击此漏洞可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完全 DOS)。(CVE-2021-2389)

- Oracle MySQL 的 MySQL Server 产品中存在漏洞(组件:InnoDB)。支持的版本中受影响的是 5.7.35 和较早版本以及 8.0.26 和较早版本。利用此漏洞的难度较低,通过多种协议进行网络访问的高权限攻击者可借此破坏 MySQL Server。成功利用此漏洞进行攻击可导致在未经授权的情况下造成 MySQL Server 挂起或频繁出现崩溃(完整 DOS),以及未经授权更新、插入或删除某些 MySQL Server 可访问数据的访问权限。(CVE-2021-35604)

- MariaDB 10.6.3 之前版本中的 save_window_function_values 允许通过不当处理子查询的 with_window_func=true 而造成应用程序崩溃。(CVE-2021-46658)

- 10.7.2 之前的 MariaDB 版本允许造成应用程序崩溃,因为它无法识别 SELECT_LEX: : nest_level 对于每个 VIEW 而言都是本地对象。(CVE-2021-46659)

- MariaDB 10.5.9 及之前版本允许通过未使用的公用表表达式 (CTE) 在 find_field_in_tables 和 find_order_in_list 中造成应用程序崩溃。(CVE-2021-46661)

- MariaDB 10.5.9 及之前版本允许通过以某些方式使用 UPDATE 语句以及嵌套的子查询来造成 set_var.cc 应用程序崩溃。(CVE-2021-46662)

- MariaDB 10.5.13 及之前版本允许通过特定 SELECT 语句造成 ha_maria: : extra 应用程序崩溃。
(CVE-2021-46663)

- MariaDB 10.5.9 及之前版本允许利用空值 aggr 在 sub_select_postjoin_aggr 中造成应用程序崩溃。
(CVE-2021-46664)

- MariaDB 10.5.9 及之前版本允许利用错误的 used_tables 预期造成 sql_parse.cc 应用程序崩溃。(CVE-2021-46665)

- MariaDB 10.6.5 之前版本的 sql_lex.cc 中存在一个整数溢出漏洞,可导致应用程序崩溃。(CVE-2021-46667)

- MariaDB 10.5.9 及之前版本允许通过特定 SELECT DISTINCT 长语句与临时数据结构的存储引擎资源限制进行不当交互,从而导致应用程序崩溃。
(CVE-2021-46668)

- 在 MariaDB 10.5.9 及之前版本中,当使用 BIGINT 数据类型时,攻击者可以触发 convert_const_to_int 中的释放后使用漏洞。(CVE-2021-46669)

- 用于计算模平方根的 BN_mod_sqrt() 函数中包含一个缺陷,可导致其无限循环非质数模数。当在内部解析包含压缩形式的椭圆曲线公钥或具有以压缩形式编码的基点的显式椭圆曲线参数时,将会使用此函数。可以通过构建具有无效显式曲线参数的证书来触发无限循环。由于证书解析发生在证书签名验证之前,因此任何解析外部所提供证书的进程都可能遭受拒绝服务攻击。解析构建的私钥时也可能发生无限循环,因为其中可能包含显式椭圆曲线参数。因此,易受攻击的情况包括:- TLS 客户端使用服务器证书 - TLS 服务器使用客户端证书 - 从客户处获取证书或私钥的主机托管商 - 证书颁发机构解析用户的证书请求 - 解析 ASN.1 椭圆曲线参数以及使用 BN_mod_sqrt( ) 的任何其他应用程序,其中攻击者可控制易受此 DoS 问题影响的参数值。OpenSSL 1.0.2 版本在初始解析证书期间未解析公钥,这就使得触发无限循环变得稍难一些。但是,任何需要证书公钥的操作都将触发无限循环。特别是在证书签名验证期间,攻击者可使用自签名证书触发循环。OpenSSL 版本 1.0.2、1.1.1 和 3.0 会受此问题影响。2022 年 3 月 15 日发布的 1.1.1n 和 3.0.2 版本已解决此问题。已在 OpenSSL 3.0.2 中修复(影响 3.0.0、3.0.1)。已在 OpenSSL 1.1.1n 中修复(影响 1.1.1-1.1.1m)。已在 OpenSSL 1.0.2zd 中修复(影响 1.0.2-1.0.2zc)。(CVE-2022-0778)

- MariaDB CONNECT 存储引擎中存在基于堆栈的缓冲区溢出和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆栈的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16191。
(CVE-2022-24048)

- MariaDB CONNECT 存储引擎中存在释放后使用和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。该问题是由于在对某个对象执行操作之前未对其存在性进行验证所致。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16207。(CVE-2022-24050)

- MariaDB CONNECT 存储引擎中存在格式字符串和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的字符串用作格式说明符之前,未正确验证这些字符串。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16193。(CVE-2022-24051)

- MariaDB CONNECT 存储引擎中存在基于堆的缓冲区溢出和权限升级漏洞。此漏洞允许本地攻击者升级对受影响 MariaDB 装置的权限。
用户需要进行身份验证才能利用此漏洞。SQL 查询的处理进程中存在特定缺陷。造成这一问题的原因是,在将用户提供的数据复制到固定长度的基于堆的缓冲区之前,未正确验证这些数据的长度。攻击者可利用此漏洞,在服务帐户的上下文中升级特权以及执行任意代码。此漏洞之前为 ZDI-CAN-16190。
(CVE-2022-24052)

- 发现 MariaDB Server 10.6.5 及更低版本的组件 Item_args: : walk_arg 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27376)

- 发现 MariaDB Server 10.6.3 及更低版本的组件 Item_func_in: : cleanup() 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27377)

- 发现 MariaDB Server 10.7 及更低版本的组件 Create_tmp_table: : finalize 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27378)

- 发现 MariaDB Server 10.6.2 及更低版本的组件 Arg_comparator: : compare_real_fixed 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。
(CVE-2022-27379)

- 发现 MariaDB Server 10.6.3 及更低版本的组件 my_decimal: : operator= 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27380)

- 发现 MariaDB Server 10.6 及更低版本的组件 Field: : set_default 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27381)

- 发现 MariaDB Server 10.7 及更低版本的组件 Item_field: : used_tables/update_depend_map_for_order 中存在分段错误。(CVE-2022-27382)

- 发现 MariaDB Server 10.6 及更低版本的组件 my_strcasecmp_8bit 中存在释放后使用漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27383)

- 发现 MariaDB Server 10.6 及更低版本的组件 Item_subselect: : init_expr_cache_tracker 中存在一个问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。
(CVE-2022-27384)

- MariaDB Server v10.7 及更低版本的 Used_tables_and_const_cache : : used_tables_and_const_cache_join 组件中存在问题,该问题允许攻击者通过特制的 SQL 语句造成拒绝服务 (DoS)。(CVE-2022-27385)

- 发现 MariaDB Server 10.7 及更低版本的组件 sql/sql_class.cc 中存在分段错误。(CVE-2022-27386)

- 发现 MariaDB Server 10.7 及更低版本的组件 decimal_bin_size 中存在全局缓冲区溢出漏洞,该漏洞可通过特制的 SQL 语句加以利用。(CVE-2022-27387)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_subselect.cc 中存在分段错误。(CVE-2022-27444)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/sql_window.cc 中存在分段错误。(CVE-2022-27445)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_cmpfunc.h 中存在分段错误。(CVE-2022-27446)

- 发现 MariaDB Server 10.9 及更低版本的 /sql/sql_string.h 的组件 Binary_string: : free_buffer() 中存在释放后使用漏洞。(CVE-2022-27447)

- MariaDB Server 10.9 及更低版本的 /row/row0mysql.cc 中存在通过“node->pcur->rel_pos == BTR_PCUR_ON”造成的断言失败。(CVE-2022-27448)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_func.cc: 148 中存在分段错误。(CVE-2022-27449)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/field_conv.cc 中存在分段错误。(CVE-2022-27451)

- 发现 MariaDB Server 10.9 及更低版本的组件 sql/item_cmpfunc.cc 中存在分段错误。(CVE-2022-27452)

- 发现 MariaDB Server 10.6.3 及更低版本的 /strings/ctype-simple.c 的组件 my_wildcmp_8bit_impl 中存在释放后使用漏洞。(CVE-2022-27455)

- 发现 MariaDB Server 10.6.3 及更低版本的 /sql/sql_type.cc 的组件 VDec: : VDec 中存在释放后使用漏洞。(CVE-2022-27456)

- 发现 MariaDB Server 10.6.3 及更低版本的 /strings/ctype-latin1.c 的组件 my_mb_wc_latin1 中存在释放后使用漏洞。(CVE-2022-27457)

- 发现 MariaDB Server 10.6.3 及更低版本的 /sql/sql_string.h 的组件 Binary_string: : free_buffer() 中存在释放后使用漏洞。(CVE-2022-27458)

- 10.7 之前的 MariaDB 服务器易受拒绝服务攻击。执行 plugin/server_audit/server_audit.c 方法 log_statement_ex 时,未正确释放保留的锁定 lock_bigbuffer,这让本地用户可以因死锁而触发拒绝服务。(CVE-2022-31624)

- 发现 MariaDB v10.2 至 v10.6.1 的组件 Item_subselect: : init_expr_cache_tracker 中存在分段错误。(CVE-2022-32083)

- 发现 MariaDB v10.2 至 v10.7 的组件 Item_func_in: : cleanup/Item: : cleanup_processor 中存在分段错误。(CVE-2022-32085)

- 在 MariaDB v10.4 至 v10.8 中,通过组件 Item_field: : fix_outer_field 可以造成分段错误。(CVE-2022-32086)

- 发现 MariaDB v10.2 至 v10.7 的组件 Item_args: : walk_args 中存在分段错误。(CVE-2022-32087)

- 发现 MariaDB v10.2 至 v10.7 的组件 Exec_time_tracker: : get_loops/Filesort_tracker: : report_use/filesort 中存在分段错误。(CVE-2022-32088)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update mariadb105 --releasever=2022.0.20221102”以更新系统。

另见

https://alas.aws.amazon.com/cve/html/CVE-2022-0778.html

https://alas.aws.amazon.com/cve/html/CVE-2021-35604.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46669.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46659.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46661.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46663.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46664.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46665.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46667.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46668.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24048.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24050.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24051.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24052.html

https://alas.aws.amazon.com/cve/html/CVE-2021-2372.html

https://alas.aws.amazon.com/cve/html/CVE-2021-2389.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46658.html

https://alas.aws.amazon.com/cve/html/CVE-2021-46662.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27376.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27377.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27378.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27379.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27380.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27381.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27382.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27383.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27384.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27385.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27386.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27387.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27444.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27445.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27446.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27447.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27448.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27449.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27451.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27452.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27455.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27456.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27457.html

https://alas.aws.amazon.com/cve/html/CVE-2022-27458.html

https://alas.aws.amazon.com/cve/html/CVE-2022-31624.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32083.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32085.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32086.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32087.html

https://alas.aws.amazon.com/cve/html/CVE-2022-32088.html

https://alas.aws.amazon.com/AL2022/ALAS-2022-182.html

插件详情

严重性: High

ID: 167033

文件名: al2022_ALAS2022-2022-182.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/11/5

最近更新时间: 2022/11/7

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.5

时间分数: 4.3

矢量: CVSS2#AV:N/AC:L/Au:S/C:N/I:P/A:P

时间矢量: CVSS2#E:POC/RL:OF/RC:C

CVSS 分数来源: CVE-2021-35604

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-24052

漏洞信息

CPE: cpe:2.3:o:amazon:linux:2022:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-backup:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-backup-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-common:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-connect-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-connect-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-cracklib-password-check:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-cracklib-password-check-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-debugsource:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-devel:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-errmsg:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-gssapi-server:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-gssapi-server-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-oqgraph-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-oqgraph-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-pam:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-pam-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-rocksdb-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-rocksdb-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server-utils:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-server-utils-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-sphinx-engine:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-sphinx-engine-debuginfo:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-test:*:*:*:*:*:*:*, p-cpe:2.3:a:amazon:linux:mariadb105-test-debuginfo:*:*:*:*:*:*:*

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/1

漏洞发布日期: 2021/7/20

参考资料信息

CVE: CVE-2021-2372, CVE-2021-2389, CVE-2021-35604, CVE-2021-46659, CVE-2021-46658, CVE-2021-46661, CVE-2021-46662, CVE-2021-46663, CVE-2021-46664, CVE-2021-46668, CVE-2021-46669, CVE-2021-46667, CVE-2021-46665, CVE-2022-24048, CVE-2022-24050, CVE-2022-24051, CVE-2022-24052, CVE-2022-0778, CVE-2022-27379, CVE-2022-27380, CVE-2022-27383, CVE-2022-27382, CVE-2022-27385, CVE-2022-27376, CVE-2022-27384, CVE-2022-27387, CVE-2022-27381, CVE-2022-27378, CVE-2022-27386, CVE-2022-27377, CVE-2022-27444, CVE-2022-27445, CVE-2022-27446, CVE-2022-27447, CVE-2022-27448, CVE-2022-27449, CVE-2022-27451, CVE-2022-27452, CVE-2022-27455, CVE-2022-27456, CVE-2022-27457, CVE-2022-27458, CVE-2022-31624, CVE-2022-32083, CVE-2022-32085, CVE-2022-32086, CVE-2022-32087, CVE-2022-32088