RHEL 7:glibc (RHSA-2024:3588)

high Nessus 插件 ID 200095

简介

远程 Red Hat 主机缺少一个或多个 glibc 安全更新。

描述

远程 Redhat Enterprise Linux 7 主机上安装的程序包受到 RHSA-2024:3588 公告中提及的多个漏洞的影响。

glibc 程序包提供了标准 C 库 (libc)、POSIX 线程库 (libpthread)、标准 math 库 (libm),以及名称服务器缓存后台程序 (nscd),供系统中的多个程序使用。如果没有这些库,Linux 系统无法正常工作。

安全修复:

* glibc:iconv 中的越界写入可能导致远程执行代码 (CVE-2024-2961)

* glibc:netgroup 缓存中存在基于堆栈的缓冲区溢出漏洞 (CVE-2024-33599)

* glibc:netgroup 缓存插入失败后发生空指针取消引用 (CVE-2024-33600)

* glibc:netgroup 缓存可在内存分配失败时终止后台程序 (CVE-2024-33601)

* glibc:netgroup 缓存会假设 NSS 回调使用缓冲区内字符串 (CVE-2024-33602)

有关上述安全问题的更多详细信息,包括其影响、CVSS 得分、致谢,以及其他相关信息,请参阅列于“参考”部分的 CVE 页面。

Tenable 已直接从 Red Hat Enterprise Linux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

请根据 RHSA-2024:3588 中的指南更新 RHEL glibc 程序包。

另见

http://www.nessus.org/u?62cd07f5

https://access.redhat.com/security/updates/classification/#important

https://bugzilla.redhat.com/show_bug.cgi?id=2273404

https://bugzilla.redhat.com/show_bug.cgi?id=2277202

https://bugzilla.redhat.com/show_bug.cgi?id=2277204

https://bugzilla.redhat.com/show_bug.cgi?id=2277205

https://bugzilla.redhat.com/show_bug.cgi?id=2277206

https://access.redhat.com/errata/RHSA-2024:3588

插件详情

严重性: High

ID: 200095

文件名: redhat-RHSA-2024-3588.nasl

版本: 1.7

类型: local

代理: unix

发布时间: 2024/6/4

最近更新时间: 2025/3/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: High

分数: 7.2

Vendor

Vendor Severity: Important

CVSS v2

风险因素: High

基本分数: 9

时间分数: 7.4

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:P

CVSS 分数来源: CVE-2024-2961

CVSS v3

风险因素: High

基本分数: 8.1

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS 分数来源: CVE-2024-33599

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:glibc-devel, p-cpe:/a:redhat:enterprise_linux:nscd, cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:glibc-utils, p-cpe:/a:redhat:enterprise_linux:glibc, p-cpe:/a:redhat:enterprise_linux:glibc-headers, p-cpe:/a:redhat:enterprise_linux:glibc-common, p-cpe:/a:redhat:enterprise_linux:glibc-static

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/4

漏洞发布日期: 2024/4/5

可利用的方式

Metasploit (CosmicSting: Magento Arbitrary File Read (CVE-2024-34102) + PHP Buffer Overflow in the iconv() function of glibc (CVE-2024-2961))

参考资料信息

CVE: CVE-2024-2961, CVE-2024-33599, CVE-2024-33600, CVE-2024-33601, CVE-2024-33602

CWE: 119, 476, 703, 787

IAVA: 2025-A-0062

RHSA: 2024:3588