FreeBSD: bro -- 危険な整数変換による意図しないコードパスの実行の可能性(177fa455-48fc-4ded-ba1b-9975caa7f62a)

medium Nessus プラグイン ID 125662

Language:

概要

リモートのFreeBSDホストに、セキュリティ関連の更新プログラムがありません。

説明

CorelightのJon Siwek氏による報告:

対処済みのサービス拒否の脆弱性を以下に示します。

- BinPACにより生成されるパーサーコードとBroアナライザーコードにおける整数型の不一致により、危険な整数変換が原因で、細工されたパケットデータによって分析ロジックで意図しないコードパスがとられる可能性があります。これにより、パーサーと分析ロジックはそれぞれ、異なるフィールドが解析されると期待することになります。Maksim Shudrak氏により報告された例では、KerberosアナライザーによるNULLポインターのデリファレンスが引き起こされます。この問題に対しCVE-2019-12175が割り当てられました。

- Kerberosパーサーにより、いくつかのフィールドが未初期化のままになるが、これらのフィールドは&optional属性でマークされておらず、さまざまな使用例では存在チェックが欠落していました。細工されたパケットデータによって、このような初期化されていないフィールドへのアクセス、ランタイムエラー/例外の生成、メモリリークが引き起こされる可能性があります。該当するKerberosフィールドに、存在チェックおよび&optional属性が追加されました。

- BinPACにより生成されるプロトコルパーサーには通常、他のパケット入力から長さが派生するフィールドが含まれています。増分解析を可能にするパーサーの場合、BinPACはフィールドの最大サイズを制限していなかったため、リモート制御のパケットデータによって、符号なし64ビット整数の数値制限によってのみ制限されていたBinPACのフローバッファが増大する可能性がありました。これによりメモリ枯渇を引き起こす可能性がありました。
現在は、flowbufferの最大許容サイズに対する一般的な制限があります。この制限を調整するには、「BinPAC::flowbuffer_capacity_max」を設定します。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?cb034f6f

プラグインの詳細

深刻度: Medium

ID: 125662

ファイル名: freebsd_pkg_177fa45548fc4dedba1b9975caa7f62a.nasl

バージョン: 1.3

タイプ: local

公開日: 2019/6/3

更新日: 2020/1/13

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.8

CVSS v2

リスクファクター: Low

基本値: 3.5

現状値: 2.6

ベクトル: CVSS2#AV:N/AC:M/Au:S/C:N/I:P/A:N

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:bro, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2019/5/31

脆弱性公開日: 2019/5/29

参照情報

CVE: CVE-2017-12175