Amazon Linux AMI:libxml2 (ALAS-2023-1743)

critical Nessus 插件 ID 175091

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 libxml2 版本低于 2.9.1-6.6.42 。因此,如公告 ALAS-2023-1743 所述,该主机受到多个漏洞的影响。

- 低于 2.9.5 版的 libxml2 中的 parser.c 未正确处理参数实体引用,因为如果 DTD 名称中存在 '%' 字符,则 NEXTL 宏会调用 xmlParserHandlePEReference 函数。(CVE-2017-16931)

- GNOME 项目 libxml2 v2.9.10 在 libxml2/entities.c 的 xmlEncodeEntitiesInternal 中有一个全局缓冲区过度读取漏洞。此问题已在 commit 50f06b3e 中修复。(CVE-2020-24977)

- libxml2 2.9.11 之前版本中的 xmllint 存在缺陷。如果攻击者能够提交构建的文件让 xmllint 进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3516)

- libxml2 2.9.11 之前版本中的 xml 实体编码功能存在缺陷。如果攻击者能够提供构建的文件让与受影响的 libxml2 功能关联的应用程序进行处理,可能会触发越界读取。此缺陷最可能的影响对象在于应用程序可用性,如果攻击者能够使用内存信息来进一步利用该应用程序,则可能对机密性和完整性造成某些潜在影响。(CVE-2021-3517)

- libxml2 2.9.11 之前的版本中存在缺陷。如果攻击者能够提交构建的文件让与 libxml2 关联的应用程序进行处理,可能会触发 use-after-free(释放后使用)。此缺陷最大的影响对象在于机密性、完整性和可用性。(CVE-2021-3518)

- 在 libxml2 2.9.11 之前的版本中发现了一个漏洞,该漏洞表明,在解析 XML 混合内容时未传播错误,从而导致空指针取消引用。如果在恢复模式下解析不受信任的 XML 文档并对其进行后验证,则可以利用该缺陷来导致应用程序崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2021-3537)

- 在 libxml2 中发现一个缺陷。指数实体扩展攻击可能会绕过所有现有保护机制并导致拒绝服务 (CVE-2021-3541)

- libxml2 2.9.13 之前版本的 valid.c 中存在释放后使用 ID 和 IDREF 属性问题。(CVE-2022-23308)

- 在 2.9.14之前的 libxml2 中,buf.c (xmlBuf*) 和 tree.c (xmlBuffer*) 中的多个缓冲区处理函数未检查整数溢出。这可导致越界内存写入。利用漏洞需要受害者打开特制的数 GB XML 文件。其他使用 libxml2 缓冲区函数的软件,例如 libxslt 至 1.1.35,也会受到影响。 (CVE-2022-29824)

- 在低于 2.10.3 版的 libxml2 中发现一个问题 。在启用 XML_PARSE_HUGE 解析器选项的情况下解析多 GB 的 XML 文档时,多个整数计数器可能溢出。这会导致尝试以负 2GB 偏移量访问数组,通常会引起分段错误。(CVE-2022-40303)

- 在低于 2.10.3 版的 libxml2 中发现一个问题 。某些无效的 XML 实体定义可损坏哈希表密钥,从而可能导致后续出现逻辑错误。在一种情况下,可能会引发双重释放。(CVE-2022-40304)

- 在 2.10.4 版之前的 libxml2 中,解析某些无效的 XSD 方案可导致空指针取消引用,并随后导致段错误。此问题存在于 xmlschemas.c 的 xmlSchemaFixupComplexType 中。(CVE-2023-28484)

- 在低于 2.10.4 版的 libxml2 中发现一个问题 。当对构建的 XML 文档中的空 dict 字符串进行哈希处理时,dict.c 中的 xmlDictComputeFastKey 可产生非确定性值,从而导致各种逻辑和内存错误,例如双重释放。此问题之所以出现是因为攻击者尝试使用空字符串的第一个字节,并且可能使用任何值(不仅仅是“\0”值)。(CVE-2023-29469)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行“yum update libxml2”以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2023-1743.html

https://alas.aws.amazon.com/cve/html/CVE-2017-16931.html

https://alas.aws.amazon.com/cve/html/CVE-2020-24977.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3516.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3517.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3518.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3537.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3541.html

https://alas.aws.amazon.com/cve/html/CVE-2022-23308.html

https://alas.aws.amazon.com/cve/html/CVE-2022-29824.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40303.html

https://alas.aws.amazon.com/cve/html/CVE-2022-40304.html

https://alas.aws.amazon.com/cve/html/CVE-2023-28484.html

https://alas.aws.amazon.com/cve/html/CVE-2023-29469.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 175091

文件名: ala_ALAS-2023-1743.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/4

最近更新时间: 2023/5/5

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 6.2

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-3517

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 9.1

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2017-16931

漏洞信息

CPE: p-cpe:/a:amazon:linux:libxml2, p-cpe:/a:amazon:linux:libxml2-debuginfo, p-cpe:/a:amazon:linux:libxml2-devel, p-cpe:/a:amazon:linux:libxml2-python26, p-cpe:/a:amazon:linux:libxml2-python27, p-cpe:/a:amazon:linux:libxml2-static, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/27

漏洞发布日期: 2017/11/23

参考资料信息

CVE: CVE-2017-16931, CVE-2020-24977, CVE-2021-3516, CVE-2021-3517, CVE-2021-3518, CVE-2021-3537, CVE-2021-3541, CVE-2022-23308, CVE-2022-29824, CVE-2022-40303, CVE-2022-40304, CVE-2023-28484, CVE-2023-29469