Amazon Linux AMI:sudo (ALAS-2013-259)

medium Nessus 插件 ID 71399
全新!插件严重性现在使用 CVSS v3

计算的插件严重性默认已更新为使用 CVSS v3。没有 CVSS v3 分数的插件将回退到 CVSS v2 来计算严重性。可以在设置下拉列表中切换严重性显示首选项。

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 sudo 处理时间戳文件的方式中发现一个缺陷。能够以本地用户的身份运行代码以及能够控制系统时钟的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-1775)

已发现当在 /etc/sudoers 文件中启用 tty_tickets 选项时,sudo 未正确验证控制终端设备。能够以本地用户的身份运行代码的攻击者,可能运行允许受害者用户通过 sudo 运行的命令来获取其他权限,而无需知道受害者的密码。(CVE-2013-2776、CVE-2013-2777)

解决方案

请运行“yum update sudo”更新系统。

另见

https://alas.aws.amazon.com/ALAS-2013-259.html

插件详情

严重性: Medium

ID: 71399

文件名: ala_ALAS-2013-259.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2013/12/14

最近更新时间: 2018/4/18

依存关系: ssh_get_info.nasl

风险信息

VPR

风险因素: High

分数: 8.9

CVSS v2

风险因素: Medium

基本分数: 6.9

矢量: AV:L/AC:M/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:sudo, p-cpe:/a:amazon:linux:sudo-debuginfo, p-cpe:/a:amazon:linux:sudo-devel, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2013/12/11

可利用的方式

CANVAS (CANVAS)

Metasploit (Mac OS X Sudo Password Bypass)

参考资料信息

CVE: CVE-2013-1775, CVE-2013-2776, CVE-2013-2777

ALAS: 2013-259

RHSA: 2013:1701