CentOS 5:glibc (CESA-2011:0412)

high Nessus 插件 ID 53430

简介

远程 CentOS 主机缺少一个或多个安全更新。

描述

更新后的 glibc 程序包修复了多个安全问题,现在可用于 Red Hat Enterprise Linux 5。

Red Hat 安全响应团队已将此更新评级为具有重要安全影响。可从“参考”部分中的 CVE 链接获取针对每个漏洞的通用漏洞评分系统 (CVSS) 基本分数,其给出了详细的严重性等级。

glibc 程序包中包含系统上多个程序使用的标准 C 库。这些程序包中包含标准 C 和标准数学库。如果没有这两个库,Linux 系统无法正常运作。

CVE-2010-3847 的补丁在动态加载程序扩展 ELF 库标头中 RPATH 和 RUNPATH 条目内指定的 $ORIGIN 动态字符串令牌的方式中引入了回归。本地攻击者可利用此缺陷,通过使用此类库的 setuid 或 setgid 程序升级他们的权限。(CVE-2011-0536)

已发现 glibc addmntent() 函数未正确审查其输入。如果允许本地攻击者在其控制下挂载到任意目录,则此类攻击者可能利用此缺陷,通过特定 setuid 挂载帮助器将畸形代码行注入 /etc/mtab 中。(CVE-2010-0296)

已发现 glibc fnmatch() 函数未正确限制 alloca() 的使用。如果对足够大的输入调用此函数,可能造成使用 fnmatch() 的应用程序崩溃,还可能导致使用该应用程序的权限执行任意代码。(CVE-2011-1071)

已发现区域设置命令未正确生成 POSIX 规范所需的转义输出。如果攻击者可以在对区域设置命令的输出执行 shell 评估的脚本的环境中设置区域设置环境变量,并且使用非攻击者的权限运行该脚本,可能使用该脚本的权限执行任意代码。(CVE-2011-1095)

所有用户应升级这些更新后的程序包,其中包含用于修正这些问题的向后移植的修补程序。

解决方案

更新受影响的 glibc 程序包。

另见

http://www.nessus.org/u?bc4bb2e0

http://www.nessus.org/u?aeec5e19

插件详情

严重性: High

ID: 53430

文件名: centos_RHSA-2011-0412.nasl

版本: 1.15

类型: local

代理: unix

发布时间: 2011/4/15

最近更新时间: 2021/1/4

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.2

时间分数: 6

矢量: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:centos:centos:glibc, p-cpe:/a:centos:centos:glibc-common, p-cpe:/a:centos:centos:glibc-devel, p-cpe:/a:centos:centos:glibc-headers, p-cpe:/a:centos:centos:glibc-utils, p-cpe:/a:centos:centos:nscd, cpe:/o:centos:centos:5

必需的 KB 项: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2011/4/14

漏洞发布日期: 2010/6/1

可利用的方式

CANVAS (CANVAS)

Core Impact

Metasploit (glibc "$ORIGIN" Expansion Privilege Escalation)

参考资料信息

CVE: CVE-2010-0296, CVE-2010-3847, CVE-2011-0536, CVE-2011-1071, CVE-2011-1095, CVE-2011-1658, CVE-2011-1659

BID: 46563, 46740, 64465

RHSA: 2011:0412