Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS:elfutils 漏洞 (USN-6322-1)

medium Nessus 插件 ID 180321

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS 主机上安装的多个程序包受到 USN-6322-1 公告中提及的多个漏洞影响。

- 在 2018 年 8 月 18 日之前的 elfutils 中,libdw 的 dwarf_getaranges.c 中的 dwarf_getaranges 让远程攻击者可以通过构建的文件造成拒绝服务(基于堆的缓冲区过度读取)。(CVE-2018-16062)

- elfutils 0.173 的 libdw 会错误检查 dwarf_hasattr.c 中 dwarf_getabbrev 和 dwarf_hasattr 的 dwarf_getabbrev 的属性列表结尾,从而导致基于堆的缓冲区过度读取和应用程序崩溃。(CVE-2018-16403)

- 在 v0.174 及之前的 elfutils 中,libdwfl 的 dwfl_segment_report_module.c 中发现无效内存地址取消引用。此漏洞允许攻击者通过构建的 ELF 文件造成拒绝服务(应用程序崩溃),consider_notes 即是一例。(CVE-2018-18310)

- 在到 elfutils v0.174 及之前的版本中,libelf 内的 elf_end 函数中存在一个无效的内存地址取消引用。
虽然 eu-size 旨在支持 ar 文件内部的 ar 文件,但 size.c 中的 handle_ar 在处理所有内部条目之前就关闭了所有外部 ar 文件。此漏洞允许攻击者通过构建的 ELF 文件造成拒绝服务(应用程序崩溃)。(CVE-2018-18520)

- 在 elfutils 0.174 的 arlib.c 中,函数 arlib_add_symbols() 中存在除零漏洞,此漏洞允许远程攻击者通过构造的 ELF 文件造成拒绝服务(应用程序崩溃),eu-ranlib 即为一例,这是零 sh_entsize 处理不当所致。(CVE-2018-18521)

- 在 elfutils 0.175 中,libdw 中 dwarf_getsrclines.c 的 read_srclines 函数中发现基于堆的缓冲区过度读取漏洞。攻击者可通过构造的输入造成分段错误,从而导致拒绝服务,eu-nm 即是一例。(CVE-2019-7149)

- 在 elfutils 0.175 中发现了一个问题。libelf/elf32_xlatetom.c 中的函数 elf64_xlatetom 中存在分段错误,原因在于 dwfl_segment_report_module 未检查从核心文件读取 dyn 数据是否被截断。构建的输入可造成程序崩溃,导致拒绝服务,eu-stack 即为一例。(CVE-2019-7150)

- 在 elfutils 0.175 中,在 libelf 的 elf32_xlatetom.c 的函数 elf32_xlatetom 中发现基于堆的缓冲区过度读取。构建的 ELF 输入可造成分段错误,导致拒绝服务(程序崩溃),原因在于 ebl_core_note 未拒绝畸形核心文件说明。(CVE-2019-7665)

- elfutils 0.177 版本的 libasm 使用的 libcpu 组件 (git 47780c9e) 受到由应用程序崩溃造成的拒绝服务漏洞的影响,而此次崩溃是由越界写入 (CWE-787)、差一错误 (CWE-193) 和可访问断言 (CWE-617) 所致;若要利用此漏洞,攻击者需要构建某些可以绕过缺失的边界检查的 ELF 文件。(CVE-2020-21047)

- 在 elfutils 0.183 中,handle_symtab 函数的 readelf.c 中存在无限循环问题,这使攻击者可以通过特制的文件导致拒绝服务(无限循环)。(CVE-2021-33294)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6322-1

插件详情

严重性: Medium

ID: 180321

文件名: ubuntu_USN-6322-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/8/30

最近更新时间: 2023/8/30

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2019-7665

CVSS v3

风险因素: Medium

基本分数: 6.5

时间分数: 5.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2019-7149

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:elfutils, p-cpe:/a:canonical:ubuntu_linux:libasm-dev, p-cpe:/a:canonical:ubuntu_linux:libasm1, p-cpe:/a:canonical:ubuntu_linux:libdw-dev, p-cpe:/a:canonical:ubuntu_linux:libdw1, p-cpe:/a:canonical:ubuntu_linux:libelf-dev, p-cpe:/a:canonical:ubuntu_linux:libelf1

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/8/30

漏洞发布日期: 2018/8/29

参考资料信息

CVE: CVE-2018-16062, CVE-2018-16403, CVE-2018-18310, CVE-2018-18520, CVE-2018-18521, CVE-2019-7149, CVE-2019-7150, CVE-2019-7665, CVE-2020-21047, CVE-2021-33294

USN: 6322-1