NewStart CGSL MAIN 6.02:spamassassin 多个漏洞 (NS-SA-2021-0070)

high Nessus 插件 ID 147296

语言:

简介

远程机器受到多个漏洞影响。

描述

运行 MAIN 6.02 版本的远程 NewStart CGSL 主机上安装的 spamassassin 程序包受到多个漏洞的影响:

- 在 Apache SpamAssassin 3.4.3 之前版本中,可以使用过多资源的方式构建消息。
建议的修复方式是尽快升级至 SA 3.4.3,但是细节将不会公布于众。
(CVE-2019-12420)

- 在 Apache SpamAssassin 3.4.3 之前的版本中发现一个命令执行问题 。精心构建的不法规则配置 (.cf) 文件可配置为运行类似于 CVE-2018-11805 的系统命令。由于未修复此缺陷,可在多种情况下注入漏洞,其中包括与运行 spamd 相同的权限,这些权限可能提升,不过远程执行此操作很难。除了升级至 SA 3.4.4,我们再次建议用户仅使用来自受信任位置的更新渠道或第三方 .cf 文件。如果您无法升级,请不要使用第三方规则集、不要使用 sa-compile,并且不要以具有提升权限的帐户身份运行 spamd。(CVE-2020-1930)

- 在 Apache SpamAssassin 3.4.3 之前的版本中发现一个命令执行问题 。精心构建的不法配置 (.cf) 文件可被配置为运行类似于 CVE-2018-11805 的系统命令。此问题并不隐蔽,并且利用此问题的尝试将发出警告。感谢 credativ 的 Damian Lukowski 对此问题进行了合理报告。由于未修复此缺陷,可在多种情况下注入漏洞,但远程执行此操作很难。除了升级至 SA 3.4.4,我们再次建议用户仅使用来自受信任位置的更新渠道或第三方 .cf 文件。
(CVE-2020-1931)

- 在低于 3.4.3 的 Apache SpamAssassin 中,可以配置不法 CF 文件,以在没有任何输出或错误的情况下运行系统命令。借此,可在多种场景中注入漏洞。除了升级至 SA 3.4.3,我们还建议用户仅使用来自受信任位置的更新渠道或第三方 .cf 文件。(CVE-2018-11805)

请注意,Nessus 尚未测试此问题,而是只依赖于应用程序自我报告的版本号。

解决方案

升级易受攻击的 CGSL spamassassin 程序包。请注意,可能尚无可用的已更新程序包。请联系 ZTE 获取更多信息。

另见

http://security.gd-linux.com/notice/NS-SA-2021-0070

插件详情

严重性: High

ID: 147296

文件名: newstart_cgsl_NS-SA-2021-0070_spamassassin.nasl

版本: 1.3

类型: local

发布时间: 2021/3/10

最近更新时间: 2021/3/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 9.3

时间分数: 6.9

矢量: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2020-1931

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.1

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/ZTE-CGSL/release, Host/ZTE-CGSL/rpm-list

易利用性: No known exploits are available

补丁发布日期: 2021/3/9

漏洞发布日期: 2019/12/12

参考资料信息

CVE: CVE-2018-11805, CVE-2019-12420, CVE-2020-1930, CVE-2020-1931