Amazon Linux AMI:perl (ALAS-2013-177)

high Nessus 插件 ID 69736

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

发现 Perl 中存在堆溢出缺陷。如果 Perl 应用程序允许用户输入控制字符串 repeat 运算符的 count 参数,则攻击者可导致该应用程序崩溃,或可能以运行该应用程序的用户的权限执行任意代码。(CVE-2012-5195)

在 Perl 的二度哈希代码实现(负责重新计算哈希密钥和重新分配哈希内容)处理特定输入的方式中发现拒绝服务缺陷。如果攻击者提供特别构建的输入作为 Perl 应用程序的哈希密钥,则可能导致占用过多内存。
(CVE-2013-1667)

已发现用于处理通用网关接口请求和响应的 Perl CGI 模块没有正确审查 Set-Cookie 和 P3P 标头的值。如果使用 CGI 模块的 Perl 应用程序重新使用 Cookie 值并接受来自 Web 浏览器的不受信任的输入,则远程攻击者可利用此缺陷修改 Cookie 的成员项或添加新项。(CVE-2012-5526)

已发现用于本地化 Perl 应用程序的 Perl Locale::Maketext 模块没有正确处理反斜线或完全限定方法名称。攻击者可能会利用此缺陷,通过使用不受信任的 Locale::Maketext 模板的 Perl 应用程序的权限执行任意 Perl 代码。
(CVE-2012-6329)

解决方案

请运行“yum update perl”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2013-177.html

插件详情

严重性: High

ID: 69736

文件名: ala_ALAS-2013-177.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2019/2/7

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Frictionless Assessment AWS, Nessus

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:perl, p-cpe:/a:amazon:linux:perl-archive-extract, p-cpe:/a:amazon:linux:perl-archive-tar, p-cpe:/a:amazon:linux:perl-cgi, p-cpe:/a:amazon:linux:perl-cpan, p-cpe:/a:amazon:linux:perl-cpanplus, p-cpe:/a:amazon:linux:perl-compress-raw-bzip2, p-cpe:/a:amazon:linux:perl-compress-raw-zlib, p-cpe:/a:amazon:linux:perl-compress-zlib, p-cpe:/a:amazon:linux:perl-digest-sha, p-cpe:/a:amazon:linux:perl-extutils-cbuilder, p-cpe:/a:amazon:linux:perl-extutils-embed, p-cpe:/a:amazon:linux:perl-extutils-makemaker, p-cpe:/a:amazon:linux:perl-extutils-parsexs, p-cpe:/a:amazon:linux:perl-file-fetch, p-cpe:/a:amazon:linux:perl-io-compress-base, p-cpe:/a:amazon:linux:perl-io-compress-bzip2, p-cpe:/a:amazon:linux:perl-io-compress-zlib, p-cpe:/a:amazon:linux:perl-io-zlib, p-cpe:/a:amazon:linux:perl-ipc-cmd, p-cpe:/a:amazon:linux:perl-locale-maketext-simple, p-cpe:/a:amazon:linux:perl-log-message, p-cpe:/a:amazon:linux:perl-log-message-simple, p-cpe:/a:amazon:linux:perl-module-build, p-cpe:/a:amazon:linux:perl-module-corelist, p-cpe:/a:amazon:linux:perl-module-load, p-cpe:/a:amazon:linux:perl-module-load-conditional, p-cpe:/a:amazon:linux:perl-module-loaded, p-cpe:/a:amazon:linux:perl-module-pluggable, p-cpe:/a:amazon:linux:perl-object-accessor, p-cpe:/a:amazon:linux:perl-package-constants, p-cpe:/a:amazon:linux:perl-params-check, p-cpe:/a:amazon:linux:perl-parse-cpan-meta, p-cpe:/a:amazon:linux:perl-pod-escapes, p-cpe:/a:amazon:linux:perl-pod-simple, p-cpe:/a:amazon:linux:perl-term-ui, p-cpe:/a:amazon:linux:perl-test-harness, p-cpe:/a:amazon:linux:perl-test-simple, p-cpe:/a:amazon:linux:perl-time-hires, p-cpe:/a:amazon:linux:perl-time-piece, p-cpe:/a:amazon:linux:perl-core, p-cpe:/a:amazon:linux:perl-debuginfo, p-cpe:/a:amazon:linux:perl-devel, p-cpe:/a:amazon:linux:perl-libs, p-cpe:/a:amazon:linux:perl-parent, p-cpe:/a:amazon:linux:perl-suidperl, p-cpe:/a:amazon:linux:perl-version, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/15

漏洞发布日期: 2012/11/21

可利用的方式

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (TWiki 5.1.2 RCE)

参考资料信息

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667

ALAS: 2013-177

RHSA: 2013:0685