GLSA-202310-01 : ClamAV:多个漏洞

critical Nessus 插件 ID 182411

语言:

描述

远程主机受到 GLSA-202310-01 中所述漏洞的影响(ClamAV:多个漏洞)

- Clam AntiVirus (ClamAV) 软件版本 0.104.1 和 LTS 0.103.4 及之前版本的 OOXML 解析模块中存在一个漏洞,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。造成此漏洞的原因是,因检查不当而可能造成空指针读取问题。攻击者可通过将构建的 OOXML 文件发送到受影响设备来恶意利用此漏洞。攻击者可利用此漏洞造成 ClamAV 扫描进程崩溃,进而导致拒绝服务的情况。(CVE-2022-20698)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 CHM 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20770)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 TIFF 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20771)

- 2022 年 4 月 20 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 和 LTS 0.103.5 及之前版本的 HTML 文件解析器中存在一个漏洞 ,此漏洞可能允许未经身份验证的远程攻击者在受影响设备上造成拒绝服务。有关此漏洞的描述,请参阅 ClamAV 博客。此公告将随着更多信息可用而更新。 (CVE-2022-20785)

- Clam AntiVirus (ClamAV) 0.104.0 至 0.104.2 版、LTS 0.103.5 版本及之前版本的签名数据库加载模块所使用的 regex 模块中有一个漏洞,经身份验证的本地攻击者可借此在数据库加载时造成 ClamAV 崩溃,并且可能获得代码执行权。此漏洞是边界检查不正确所致,可能会造成堆缓冲区写入溢出多个字节。攻击者可通过在 ClamAV 数据库目录中放置构建的 CDB ClamAV 签名数据库文件来利用此漏洞。若成功利用漏洞,攻击者便可以 clamav 用户身份运行代码。
(CVE-2022-20792)

- 2022 年 5 月 4 日,ClamAV 扫描库版本 0.103.5 及更早版本以及 0.104.2 及更早版本中出现了以下漏洞:- Clam AntiVirus (ClamAV) 版本 0.103.4、0.103.5、0.104.1 和 0.104.2 中的漏洞会使经身份验证的本地攻击者在受影响的设备上造成拒绝服务情况。有关此漏洞的描述,请参阅 ClamAV 博客。
(CVE-2022-20796)

- Clam AntiVirus (ClamAV) 版本 0.104.0 到 0.104.2 的 OLE2 文件解析器中存在一个漏洞 ,未经身份验证的远程攻击者可利用此漏洞,在受影响设备上造成拒绝服务情形。造成此漏洞的原因是未正确使用可导致双重释放的 realloc 函数。攻击者可通过在受影响的设备提交经构建且会被 ClamAV 扫描的 OLE2 文件来利用此漏洞。攻击者可利用此漏洞造成 ClamAV 扫描进程崩溃,进而导致拒绝服务的情况。(CVE-2022-20803)

- 据 2023 年 2 月 15 日的信息披露,ClamAV 扫描库中存在以下漏洞:ClamAV 版本 1.0.0 和更早版本、 0.105.1 和更早版本以及 0.103.7 和更早版本的 HFS+ 分区文件解析器中存在漏洞,未经身份验证的远程攻击者可借此执行任意代码。此漏洞是未检查缓冲区大小所致,可能会造成堆缓冲区写入溢出。攻击者可通过在受影响的设备上提交经构建且会被 ClamAV 扫描的 HFS+ 分区文件来利用此漏洞。如果成功利用此漏洞,攻击者便有权限对 ClamAV 扫描进程执行任意代码,或使进程崩溃,从而造成拒绝服务 (DoS)。有关此漏洞的描述,请参阅 ClamAV 博客 [https://blog.clamav.net/]。(CVE-2023-20032)

- 据 2023 年 2 月 15 日的信息披露,ClamAV 扫描库中存在以下漏洞:ClamAV 版本 1.0.0 和更早版本、 0.105.1 和更早版本以及 0.103.7 和更早版本的 DMG 文件解析器中存在漏洞,可允许未经身份验证的远程攻击者访问受影响设备上的敏感信息。
此漏洞是因为启用了可能导致 XML 外部实体注入的 XML 实体替换所致。攻击者可通过在受影响的设备提交经构建且会被 ClamAV 扫描的 DMG 文件来利用此漏洞。如果成功利用此漏洞,攻击者可以导致可能被 ClamAV 扫描进程读取的文件中的字节被泄漏。(CVE-2023-20052)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 ClamAV 用户皆应升级至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-antivirus/clamav-0.103.7

另见

https://security.gentoo.org/glsa/202310-01

https://bugs.gentoo.org/show_bug.cgi?id=831083

https://bugs.gentoo.org/show_bug.cgi?id=842813

https://bugs.gentoo.org/show_bug.cgi?id=894672

插件详情

严重性: Critical

ID: 182411

文件名: gentoo_GLSA-202310-01.nasl

版本: 1.0

类型: local

发布时间: 2023/10/1

最近更新时间: 2023/10/1

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2022-20785

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2023-20032

漏洞信息

CPE: cpe:/o:gentoo:linux, p-cpe:/a:gentoo:linux:clamav

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/1

漏洞发布日期: 2022/1/12

参考资料信息

CVE: CVE-2022-20698, CVE-2022-20770, CVE-2022-20771, CVE-2022-20785, CVE-2022-20792, CVE-2022-20796, CVE-2022-20803, CVE-2023-20032, CVE-2023-20052