Amazon Linux 2023:grub2-common、grub2-efi-aa64、grub2-efi-aa64-cdboot (ALAS2023-2023-020)

high Nessus 插件 ID 173192

简介

远程 Amazon Linux 2023 主机缺少安全更新。

描述

因此,它受到公告 ALAS2023-2023-020 中提及的多个漏洞影响。

- 特别构建的 16 位 PNG 灰度图像可能导致堆中发生越界写入,攻击者可利用此缺陷造成堆数据损坏,或最终执行任意代码并避开安全启动保护。利用此问题的复杂度较高,因为攻击者需要对堆布局执行一些分类才能取得重要结果,而且写入内存的值要连续重复 3 次,所以不易生成有效负载。此缺陷影响 grub-2.12 之前的 grub2 版本。(CVE-2021-3695)

- 在 PNG 阅读器中处理 Huffman 表期间,可能发生堆越界写入,这可能导致堆空间中的数据损坏。对于机密性、完整性和可用性的影响可被认定为低危,因为攻击者要控制损坏的 Huffman 条目的编码和定位,以达到任意代码执行和/或安全启动绕过等结果,其操作非常复杂。此缺陷影响 grub-2.12 之前的 grub2 版本。(CVE-2021-3696)

- 特制的 JPEG 图像可能导致 JPEG 阅读器反向溢出其数据指针,从而允许在堆中写入受用户控制的数据。要成功执行攻击,攻击者需要对堆布局执行一些分类,并使用恶意格式和负载构建图像。此漏洞可造成数据损坏,并最终导致代码执行或安全启动绕过。此缺陷影响 grub-2.12 之前的 grub2 版本。(CVE-2021-3697)

- 在 grub2 中发现一个缺陷,即其配置文件 grub.cfg 是以错误的权限集创建的,从而允许无特权用户读取其内容。此缺陷会造成严重性较低的机密性问题,因为这些用户最终可读取 grub.cfg 中存在的任何加密密码。
此缺陷会影响 grub2 2.06 及之前版本。此问题已在 grub 上游修复,但目前未发布任何修复版本。(CVE-2021-3981)

- 在 grub_font_construct_glyph() 中发现缓冲区溢出。计算 max_glyph_size 值时,恶意构建的 pf2 字体可导致溢出,为字形分配小于所需的缓冲区,这会进一步导致缓冲区溢出和基于堆的越界写入。攻击者可能利用此漏洞避开安全启动机制。 (CVE-2022-2601)

- 渲染某些 unicode 序列时,grub2 的字体代码未正确验证通知的字形宽度和高度是否限制在位图大小内。因此,攻击者可以构建将导致越界写入 grub2 堆的输入,从而导致内存损坏和可用性问题。尽管复杂,但不能放弃任意代码执行。 (CVE-2022-3775)

- grub2:grub_net_recv_ip4_packets 中发生整数下溢 (CVE-2022-28733)

- grub2:处理拆分 HTTP 标头时发生越界写入 (CVE-2022-28734)

- grub2:shim_lock 验证程序允许加载非内核文件 (CVE-2022-28735)

- grub2:grub_cmd_chainloader() 中发生释放后使用 (CVE-2022-28736)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“dnf update grub2 --releasever=2023.0.20230222”以更新系统。

另见

https://alas.aws.amazon.com/AL2023/ALAS-2023-020.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3695.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3696.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3697.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3981.html

https://alas.aws.amazon.com/cve/html/CVE-2022-2601.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28733.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28734.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28735.html

https://alas.aws.amazon.com/cve/html/CVE-2022-28736.html

https://alas.aws.amazon.com/cve/html/CVE-2022-3775.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: High

ID: 173192

文件名: al2023_ALAS2023-2023-020.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/3/21

最近更新时间: 2024/1/17

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.3

CVSS v2

风险因素: Medium

基本分数: 6.9

时间分数: 5.4

矢量: CVSS2#AV:L/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2021-3696

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.7

矢量: CVSS:3.0/AV:L/AC:L/PR:N/UI:R/S:C/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-2601

漏洞信息

CPE: p-cpe:/a:amazon:linux:grub2-common, p-cpe:/a:amazon:linux:grub2-debuginfo, p-cpe:/a:amazon:linux:grub2-debugsource, p-cpe:/a:amazon:linux:grub2-efi-aa64, p-cpe:/a:amazon:linux:grub2-efi-aa64-cdboot, p-cpe:/a:amazon:linux:grub2-efi-aa64-ec2, p-cpe:/a:amazon:linux:grub2-efi-aa64-modules, p-cpe:/a:amazon:linux:grub2-efi-x64, p-cpe:/a:amazon:linux:grub2-efi-x64-cdboot, p-cpe:/a:amazon:linux:grub2-efi-x64-ec2, p-cpe:/a:amazon:linux:grub2-efi-x64-modules, p-cpe:/a:amazon:linux:grub2-emu, p-cpe:/a:amazon:linux:grub2-emu-debuginfo, p-cpe:/a:amazon:linux:grub2-emu-modules, p-cpe:/a:amazon:linux:grub2-pc, p-cpe:/a:amazon:linux:grub2-pc-modules, p-cpe:/a:amazon:linux:grub2-tools, p-cpe:/a:amazon:linux:grub2-tools-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-efi, p-cpe:/a:amazon:linux:grub2-tools-efi-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-extra, p-cpe:/a:amazon:linux:grub2-tools-extra-debuginfo, p-cpe:/a:amazon:linux:grub2-tools-minimal, p-cpe:/a:amazon:linux:grub2-tools-minimal-debuginfo, cpe:/o:amazon:linux:2023

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/2/17

漏洞发布日期: 2020/7/30

参考资料信息

CVE: CVE-2021-3695, CVE-2021-3696, CVE-2021-3697, CVE-2021-3981, CVE-2022-2601, CVE-2022-28733, CVE-2022-28734, CVE-2022-28735, CVE-2022-28736, CVE-2022-3775

IAVA: 2020-A-0349