思科修复ClamAV开源防病毒引擎中的关键RCE漏洞

思科解决了 ClamAV 开源防病毒引擎中的一个严重漏洞,该漏洞可能导致在易受攻击的设备上远程执行代码。

思科修复了ClamAV开源防病毒引擎中的一个严重缺陷,该缺陷被追踪为 CVE-2023-20032(CVSS 评分:9.8) 。该漏洞驻留在 HFS+ 文件解析器组件中,攻击者可以触发该问题以在易受攻击的设备上获得远程代码执行或触发 DoS 条件。

跟踪为CVE-2023-20032(CVSS 分数:9.8),该问题与驻留在 HFS+ 文件解析器中的远程代码执行案例有关。

该漏洞影响版本 1.0.0 及更早版本、0.105.1 及更早版本以及 0.103.7 及更早版本。该公司感谢谷歌的 Simon Scannell 报告了这个问题。

该漏洞是影响ClamAV扫描库的缓冲区溢出问题,这是由于缺少缓冲区大小检查造成的。

思科 clamav 徽标

“此漏洞是由于缺少缓冲区大小检查,可能导致堆缓冲区溢出。攻击者可以通过提交精心制作的HFS+分区文件以供受影响设备上的ClamAV扫描来利用此漏洞。”“成功的利用可能允许攻击者以 ClamAV 扫描进程的权限执行任意代码,或者使进程崩溃,从而导致拒绝服务 (DoS) 情况。”

该漏洞影响以下产品:

思科产品思科错误 ID固定版本可用性
Secure Endpoint, formerly Advanced Malware Protection (AMP) for Endpoints, for LinuxCSCwd741331.20.2
Secure Endpoint, formerly Advanced Malware Protection (AMP) for Endpoints, for MacOSCSCwd741341.21.1
Secure Endpoint, formerly Advanced Malware Protection (AMP) for Endpoints, for WindowsCSCwd741357.5.9
8.1.5
Secure Endpoint Private CloudCSCwe182043.6.0以上
Secure Web Appliance, formerly Web Security ApplianceCSCwd7413214.0.4-005
15.0.0-254

Secure Email Gateway(以前称为 Email Security Appliance)和 Secure Email and Web Manager(以前称为 Security Management Appliance)不受影响。

这家 IT 巨头表示没有针对此漏洞的解决方法,好消息是公司产品安全事件响应小组 (PSIRT) 并未发现利用此漏洞的野外攻击。

思科还解决了 ClamAV 引擎中的另一个漏洞,编号为 CVE-2023-20052。该缺陷是 DMG 文件解析器中可能存在的远程信息泄漏漏洞。

该漏洞影响版本 1.0.0 及更早版本、0.105.1 及更早版本以及 0.103.7 及更早版本。

“此漏洞是由于启用可能导致 XML 外部实体注入的 XML 实体替换。攻击者可以通过提交一个精心制作的 DMG 文件来利用此漏洞,以便在受影响的设备上由 ClamAV 扫描。”。“成功的利用可能允许攻击者从 ClamAV 扫描进程可能读取的任何文件中泄漏字节。”

本文来源于Lonely Blog -全球网络安全资讯平台, 转载请注明出处: https://blog.wuhao13.xin/4140.html

标签