Amazon Linux AMI:glib2 (ALAS-2023-1742)

critical Nessus 插件 ID 175096

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

远程主机上安装的 glib2 版本低于 2.36.3-5.23。因此,如公告 ALAS-2023-1742 所述,该主机受到多个漏洞的影响。

- 在 GNOME GLib 2.56.1 版中,gmarkup.c 中的 g_markup_parse_context_end_parse() 存在空指针取消引用漏洞。
(CVE-2018-16428)

- GNOME GLib 2.56.1 版在 gmarkup.c 的 g_markup_parse_context_parse() 中存在一个与 utf8_str() 相关的越界读取漏洞。(CVE-2018-16429)

- 在 2.60.0 之前的 GNOME GLib(也称为 glib2.0)中,密钥文件设置后端使用 g_file_make_directory_with_parents (kfsb->dir, NULL, NULL) 创建目录,并使用 g_file_replace_contents (kfsb->file, contents, length, NULL, FALSE, G_FILE_CREATE_REPLACE_DESTINATION, NULL, NULL, NULL) 创建文件。
因此,该后端无法正确限制目录(和文件)权限。相反,对于目录,后端会使用 0777 权限;对于文件,则使用默认的文件权限。此问题类似于 CVE-2019-12450。(CVE-2019-13012)

- 在 2.66.8 之前的 GNOME GLib 中发现一个问题。当与 G_FILE_CREATE_REPLACE_DESTINATION 一起使用以替换作为悬摆符号链接的路径时,g_file_replace() 也会错误地将符号链接的目标创建为空文件,如果符号链接受到攻击者控制,这可能会产生重大安全影响。(如果路径是指向已存在文件的符号链接,则该文件的内容会正确地保持不变。)(CVE-2021-28153)

- 低于 glib 2.63.6 之前的版本中发现一个缺陷。由于随机字符集别名,pkexec 可在正确的条件下将特权用户拥有的文件内容泄漏给非特权用户。 (CVE-2021-3800)

- 在 GNOME GLib 2.56.1 版中,gmarkup.c 中的 g_markup_parse_context_end_parse() 存在空指针取消引用漏洞。
(CVE-2018-16428) (CVE-2023-24593, CVE-2023-25180)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

运行 “yum update glib2” 以更新系统。

另见

https://alas.aws.amazon.com/ALAS-2023-1742.html

https://alas.aws.amazon.com/cve/html/CVE-2018-16428.html

https://alas.aws.amazon.com/cve/html/CVE-2018-16429.html

https://alas.aws.amazon.com/cve/html/CVE-2019-13012.html

https://alas.aws.amazon.com/cve/html/CVE-2021-28153.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3800.html

https://alas.aws.amazon.com/cve/html/CVE-2023-24593.html

https://alas.aws.amazon.com/cve/html/CVE-2023-25180.html

https://alas.aws.amazon.com/faqs.html

插件详情

严重性: Critical

ID: 175096

文件名: ala_ALAS-2023-1742.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/5/4

最近更新时间: 2023/5/5

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2018-16428

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:glib2, p-cpe:/a:amazon:linux:glib2-debuginfo, p-cpe:/a:amazon:linux:glib2-devel, p-cpe:/a:amazon:linux:glib2-doc, p-cpe:/a:amazon:linux:glib2-fam, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/4/27

漏洞发布日期: 2018/9/3

参考资料信息

CVE: CVE-2018-16428, CVE-2018-16429, CVE-2019-13012, CVE-2021-28153, CVE-2021-3800, CVE-2023-24593, CVE-2023-25180