低危 5.2之前的pacman容易受到任意命令注入的攻击

CVE编号

CVE-2019-18183

利用情况

暂无

补丁情况

官方补丁

披露时间

2020-02-25
漏洞描述
在apply_deltas()函数的lib/libalpm/sync.c中,在5.2之前的pacman容易受到任意命令注入的攻击。当使用无符号数据库时,可以利用这一点。要利用该漏洞,用户必须启用非默认增量特性,并检索攻击者控制的精心制作的数据库和增量文件。

解决建议
目前厂商已发布升级补丁以修复漏洞,补丁获取链接:
https://git.archlinux.org/pacman.git/commit/?id=c0e9be7973be6c81b22fde91516fb8991e7bb07b
受影响软件情况
# 类型 厂商 产品 版本 影响面
1
运行在以下环境
应用 pacman_project pacman * Up to
(excluding)
5.2
运行在以下环境
系统 alpine_3.11 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.12 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.13 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.14 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.15 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.16 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.17 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.18 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 alpine_3.19 pacman * Up to
(excluding)
5.2.0-r0
运行在以下环境
系统 fedora_30 pacman * Up to
(excluding)
5.2.1-2.fc30
运行在以下环境
系统 fedora_31 pacman * Up to
(excluding)
5.2.1-2.fc31
运行在以下环境
系统 fedora_32 pacman * Up to
(excluding)
5.2.1-2.fc32
阿里云评分
3.1
  • 攻击路径
    远程
  • 攻击复杂度
    复杂
  • 权限要求
    无需权限
  • 影响范围
    有限影响
  • EXP成熟度
    未验证
  • 补丁情况
    官方补丁
  • 数据保密性
    无影响
  • 数据完整性
    无影响
  • 服务器危害
    无影响
  • 全网数量
    100
CWE-ID 漏洞类型
CWE-78 OS命令中使用的特殊元素转义处理不恰当(OS命令注入)
阿里云安全产品覆盖情况