Amazon Linux AMI:glibc (ALAS-2015-473)

high Nessus 插件 ID 81024

简介

远程 Amazon Linux AMI 主机缺少安全更新。

描述

在 glibc 的 __nss_hostname_digits_dots() 函数中发现基于堆的缓冲区溢出,gethostbyname() 和 gethostbyname2() glibc 函数调用会用到此函数。能够对这些函数中的任一个执行应用程序调用的远程攻击者可利用此缺陷以运行该应用程序的用户的权限执行任意代码。

特别注意:

由于此安全事件的特殊性,我们已使用用于修复 CVE-2015-0235 的新 glibc 程序包回填了我们的 2014.03 和 2013.09 Amazon Linux AMI 存储库。

对于 2014.09 Amazon Linux AMI,“glibc-2.17-55.93.amzn1”解决了该 CVE。先运行“yum clean all”,接着运行“yum update glibc”将安装已修复的程序包,安装更新后应重新启动实例。

对于“锁定”到 2014.03 存储库的 Amazon Linux AMI,同一个“glibc-2.17-55.93.amzn1”解决了该 CVE。先运行“yum clean all”,接着运行“yum update glibc”将安装已修复的程序包,安装更新后应重新启动实例。

对于“锁定”到 2013.09 存储库的 Amazon Linux AMI,“glibc-2.12-1.149.49.amzn1”解决了该 CVE。先运行“yum clean all”,接着运行“yum update glibc”将安装已修复的程序包,安装更新后应重新启动实例。

对于“锁定”到 2013.03、2012.09、2012.03 或 2011.09 存储库的 Amazon Linux AMI,请先后运行“yum clean all”和“yum--releasever=2013.09 update glibc”以安装更新后的 glibc 程序包。安装更新后应重新启动实例。

如果正在使用 2011 年 9 月之前的 Amazon Linux AMI,则所使用的 Amazon Linux AMI 版本是公开测试版,建议尽快升级为更新的 Amazon Linux AMI 版本。

解决方案

请运行“yum update glibc”更新系统。请注意,可能需要先运行“yum clean all”。应用此更新之后,“重新启动实例以确保链接到 glibc 的所有进程和后台程序使用更新后的版本”。启动新实例时,仍然应该在 cloud-init 已自动应用此更新之后重新启动。

另见

https://alas.aws.amazon.com/ALAS-2015-473.html

插件详情

严重性: High

ID: 81024

文件名: ala_ALAS-2015-473.nasl

版本: 1.17

类型: local

代理: unix

发布时间: 2015/1/27

最近更新时间: 2018/6/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

风险信息

VPR

风险因素: Critical

分数: 9.8

CVSS v2

风险因素: High

基本分数: 7.6

时间分数: 6.6

矢量: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

漏洞信息

CPE: p-cpe:/a:amazon:linux:glibc, p-cpe:/a:amazon:linux:glibc-common, p-cpe:/a:amazon:linux:glibc-debuginfo, p-cpe:/a:amazon:linux:glibc-debuginfo-common, p-cpe:/a:amazon:linux:glibc-devel, p-cpe:/a:amazon:linux:glibc-headers, p-cpe:/a:amazon:linux:glibc-static, p-cpe:/a:amazon:linux:glibc-utils, p-cpe:/a:amazon:linux:nscd, cpe:/o:amazon:linux

必需的 KB 项: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2015/1/27

可利用的方式

Core Impact

Metasploit (Exim GHOST (glibc gethostbyname) Buffer Overflow)

参考资料信息

CVE: CVE-2015-0235

BID: 72325

ALAS: 2015-473

CERT: 967332