Ubuntu 16.04 ESM:Rsyslog 漏洞 (USN-5419-1)

critical Nessus 插件 ID 161170

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 LTS 主机上安装的程序包受到 USN-5419-1 公告中提及的多个漏洞影响。

- 在 imptcp 模块的 rsyslog 中发现一个拒绝服务漏洞。攻击者可向 imptcp 套接字发送特制消息,造成 rsyslog 崩溃。8.27.0 之前的版本均容易受此漏洞影响。(CVE-2018-16881)

- 发现 Rsyslog v8.1908.0 中存在问题。contrib/pmaixforwardedfrom/pmaixforwardedfrom.c 的 AIX 日志消息解析器中存在堆溢出。该解析器尝试定位日志消息分隔符(在此情况下为空格或冒号),但无法解释不满足此限制的字符串。如果字符串不匹配,则变量 lenMsg 的值将变为 0 并将跳过检测无效日志消息的健全性检查。然后,消息将被视为有效,并且该解析器将耗尽不存在的冒号分隔符。在执行此操作时,它会逐渐减小 lenMsg(带符号的整数,其值原来为 0,现在变为 -1)。该解析器中的后续步骤是将消息的内容左移。为此,它会使用指向源和目标字符串的正确指针来调用 memmove,但 lenMsg 现在将解释为一个非常大的值,从而造成堆溢出。(CVE-2019-17041)

- 发现 Rsyslog v8.1908.0 中存在问题。contrib/pmcisconames/pmcisconames.c 的 Cisco 日志消息解析器中存在堆溢出。该解析器尝试定位日志消息分隔符(在此情况下为空格或冒号),但无法解释不满足此限制的字符串。如果字符串不匹配,则变量 lenMsg 的值将变为 0 并将跳过检测无效日志消息的健全性检查。然后,消息将被视为有效,并且该解析器将耗尽不存在的冒号分隔符。在执行此操作时,它会逐渐减小 lenMsg(带符号的整数,其值原来为 0,现在变为 -1)。该解析器中的后续步骤是将消息的内容左移。
为此,它会使用指向源和目标字符串的正确指针来调用 memmove,但 lenMsg 现在将解释为一个非常大的值,从而造成堆溢出。(CVE-2019-17042)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-5419-1

插件详情

严重性: Critical

ID: 161170

文件名: ubuntu_USN-5419-1.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2022/5/13

最近更新时间: 2023/10/23

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.5

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-17042

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:rsyslog-relp, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:rsyslog, p-cpe:/a:canonical:ubuntu_linux:rsyslog-gnutls, p-cpe:/a:canonical:ubuntu_linux:rsyslog-mysql, p-cpe:/a:canonical:ubuntu_linux:rsyslog-elasticsearch, p-cpe:/a:canonical:ubuntu_linux:rsyslog-pgsql, p-cpe:/a:canonical:ubuntu_linux:rsyslog-gssapi

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2022/5/12

漏洞发布日期: 2019/1/25

参考资料信息

CVE: CVE-2018-16881, CVE-2019-17041, CVE-2019-17042

USN: 5419-1