查看原文
其他

思科开源杀软ClamAV中存在严重的RCE漏洞

Ravie Lakshmanan 代码卫士 2023-05-13

 聚焦源代码安全,网罗国内外最新资讯!

编译:代码卫士

思科推出安全更新,修复ClamAV开源杀软引擎中的严重漏洞 (CVE-2023-20032)。该漏洞的CVSS评分为9.8,与位于HFS+ 文件解析器组件中的远程代码执行有关,可导致攻击者在可疑设备上实现远程代码执行后果。

该漏洞影响Clam 1.0.0及之前版本、0.105.1及之前版本以及0.103.7及之前版本。谷歌安全工程师 Simon Scannell 发现并报告了该漏洞。

思科发布安全公告指出,“该漏洞是因为缺少缓冲区大小检查造成的,可导致堆缓冲区溢出写后果。攻击者可向位于受影响设备上的ClamAV提交构造的HFS分区文件,利用该漏洞。”成功利用该漏洞可导致攻击者以与ClamAV扫描流程相同的权限运行任意代码或导致流程崩溃,从而导致拒绝服务条件。

思科表示如下产品易受攻击:

  • Secure Endpoint,即此前的AMP for Endpoint(Windows、macOS 和Linux)

  • Secure Endpoint Private Cloud,以及

  • Secure Web Appliance,即此前的Web Security Appliance

思科进一步确认称,该漏洞并不影响 Secure Email Gateway(即此前的Email Security Appliance)和Secure Email and Web Manager(即此前的Security Management Appliance) 产品。

思科还修复了ClamAV DMG文件解析器中的一个远程信息泄露漏洞(CVE-2023-20052,CVSS评分5.3),可遭远程未认证的攻击者利用。似鳄科指出,“该漏洞是因为启用XML实体替代造成的,该替代可导致XML外部实体注入。攻击者可向受影响设备上的ClamAV提交需扫描的构造的DMG文件,利用该漏洞。”

值得注意的是,CVE-2023-20052并不影响思科Secure Web Appliance。话虽如此,这两个漏洞均已在ClamAV 版本0.103.8、0.105.2以及1.0.1中修复。

另外,思科还修复了影响Nexus Dashboard 中的一个DoS漏洞(CVE-2023-20014,CVSS评分7.5)以及两个位于ESA和Secure Email and Web管理器中的提权漏洞和命令注入漏洞(CVE-2023-20009和CVE-2023-20075,CVSS评分均为6.5)。


代码卫士试用地址:https://codesafe.qianxin.com
开源卫士试用地址:https://oss.qianxin.com









推荐阅读
奇安信入选全球《软件成分分析全景图》代表厂商热门开源Dompdf PHP 库中存在严重漏洞
热门开源软件ImageMagick中出现多个新漏洞
热门开源库 JsonWebToken 存在RCE漏洞,可引发供应链攻击
开源管理工具Cacti修复严重的IP欺骗漏洞



原文链接

https://thehackernews.com/2023/02/critical-rce-vulnerability-discovered.html


题图:Pixabay License‍



本文由奇安信编译,不代表奇安信观点。转载请注明“转自奇安信代码卫士 https://codesafe.qianxin.com”。




奇安信代码卫士 (codesafe)

国内首个专注于软件开发安全的产品线。

    觉得不错,就点个 “在看” 或 "赞” 吧~

您可能也对以下帖子感兴趣

文章有问题?点此查看未经处理的缓存