Amazon Linux AMI:perl (ALAS-2013-177)

high Nessus 插件 ID 69736
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

发现 Perl 中存在堆溢出缺陷。如果 Perl 应用程序允许用户输入控制字符串 repeat 运算符的 count 参数,则攻击者可导致该应用程序崩溃,或可能以运行该应用程序的用户的权限执行任意代码。(CVE-2012-5195)

在 Perl 的二度哈希代码实现(负责重新计算哈希密钥和重新分配哈希内容)处理特定输入的方式中发现拒绝服务缺陷。如果攻击者提供特别构建的输入作为 Perl 应用程序的哈希密钥,则可能导致占用过多内存。
(CVE-2013-1667)

已发现用于处理通用网关接口请求和响应的 Perl CGI 模块没有正确审查 Set-Cookie 和 P3P 标头的值。如果使用 CGI 模块的 Perl 应用程序重新使用 Cookie 值并接受来自 Web 浏览器的不受信任的输入,则远程攻击者可利用此缺陷修改 Cookie 的成员项或添加新项。(CVE-2012-5526)

已发现用于本地化 Perl 应用程序的 Perl Locale::Maketext 模块没有正确处理反斜线或完全限定方法名称。攻击者可能会利用此缺陷,通过使用不受信任的 Locale::Maketext 模板的 Perl 应用程序的权限执行任意 Perl 代码。
(CVE-2012-6329)

解决方案

请运行“yum update perl”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2013-177.html

插件详情

严重性: High

ID: 69736

文件名: ala_ALAS-2013-177.nasl

版本: 1.9

类型: local

代理: unix

发布时间: 2013/9/4

最近更新时间: 2019/2/7

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 7.4

CVSS v2

风险因素: High

基本分数: 7.5

矢量: AV:N/AC:L/Au:N/C:P/I:P/A:P

漏洞信息

CPE: p-cpe:/a:amazon:linux:perl, p-cpe:/a:amazon:linux:perl-Archive-Extract, p-cpe:/a:amazon:linux:perl-Archive-Tar, p-cpe:/a:amazon:linux:perl-CGI, p-cpe:/a:amazon:linux:perl-CPAN, p-cpe:/a:amazon:linux:perl-CPANPLUS, p-cpe:/a:amazon:linux:perl-Compress-Raw-Bzip2, p-cpe:/a:amazon:linux:perl-Compress-Raw-Zlib, p-cpe:/a:amazon:linux:perl-Compress-Zlib, p-cpe:/a:amazon:linux:perl-Digest-SHA, p-cpe:/a:amazon:linux:perl-ExtUtils-CBuilder, p-cpe:/a:amazon:linux:perl-ExtUtils-Embed, p-cpe:/a:amazon:linux:perl-ExtUtils-MakeMaker, p-cpe:/a:amazon:linux:perl-ExtUtils-ParseXS, p-cpe:/a:amazon:linux:perl-File-Fetch, p-cpe:/a:amazon:linux:perl-IO-Compress-Base, p-cpe:/a:amazon:linux:perl-IO-Compress-Bzip2, p-cpe:/a:amazon:linux:perl-IO-Compress-Zlib, p-cpe:/a:amazon:linux:perl-IO-Zlib, p-cpe:/a:amazon:linux:perl-IPC-Cmd, p-cpe:/a:amazon:linux:perl-Locale-Maketext-Simple, p-cpe:/a:amazon:linux:perl-Log-Message, p-cpe:/a:amazon:linux:perl-Log-Message-Simple, p-cpe:/a:amazon:linux:perl-Module-Build, p-cpe:/a:amazon:linux:perl-Module-CoreList, p-cpe:/a:amazon:linux:perl-Module-Load, p-cpe:/a:amazon:linux:perl-Module-Load-Conditional, p-cpe:/a:amazon:linux:perl-Module-Loaded, p-cpe:/a:amazon:linux:perl-Module-Pluggable, p-cpe:/a:amazon:linux:perl-Object-Accessor, p-cpe:/a:amazon:linux:perl-Package-Constants, p-cpe:/a:amazon:linux:perl-Params-Check, p-cpe:/a:amazon:linux:perl-Parse-CPAN-Meta, p-cpe:/a:amazon:linux:perl-Pod-Escapes, p-cpe:/a:amazon:linux:perl-Pod-Simple, p-cpe:/a:amazon:linux:perl-Term-UI, p-cpe:/a:amazon:linux:perl-Test-Harness, p-cpe:/a:amazon:linux:perl-Test-Simple, p-cpe:/a:amazon:linux:perl-Time-HiRes, p-cpe:/a:amazon:linux:perl-Time-Piece, p-cpe:/a:amazon:linux:perl-core, p-cpe:/a:amazon:linux:perl-debuginfo, p-cpe:/a:amazon:linux:perl-devel, p-cpe:/a:amazon:linux:perl-libs, p-cpe:/a:amazon:linux:perl-parent, p-cpe:/a:amazon:linux:perl-suidperl, p-cpe:/a:amazon:linux:perl-version, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2014/9/15

漏洞发布日期: 2012/11/21

可利用的方式

Metasploit (TWiki MAKETEXT Remote Command Execution)

Elliot (TWiki 5.1.2 RCE)

参考资料信息

CVE: CVE-2012-5195, CVE-2012-5526, CVE-2012-6329, CVE-2013-1667

ALAS: 2013-177

RHSA: 2013:0685