Debian DLA-2431-1: libonigセキュリティ更新プログラム

high Nessus プラグイン ID 142546

概要

リモートの Debian ホストにセキュリティ更新プログラムがありません。

説明

Oniguruma正規表現ライブラリで、特にPHP mbstringで使用されているいくつかの脆弱性が見つかりました。

CVE-2019-13224

regext.cのregext.cにおけるonig_new_deluxe()のメモリ解放後使用(Use After Free)により、細工された正規表現が提供されて、攻撃者が情報漏えい、サービス拒否、またはコード実行を引き起こす可能性があります。攻撃者は、onig_new_deluxe()で処理されたマルチバイトエンコーディングを使用して、1組の正規表現パターンと文字列を提供します。

CVE-2019-16163

Onigurumaによって、regparse.cで再帰が発生するため、regcomp.cでスタックが枯渇する可能性があります。

CVE-2019-19012

Oniguramaにおけるregexec.cのsearch_in_range関数の整数オーバーフローにより領域外読み取りが発生すると、この読み取りのオフセットは攻撃者によって制御されます。(これは、32ビットのコンパイル済みバージョンにのみ影響します)。リモートの攻撃者は、細工された正規表現を介して、サービス拒否や情報漏えいを引き起こしたり、詳細不明なその他の影響を与えたりする可能性があります。

CVE-2019-19203

Oniguramaで問題が検出されました。gb18030.cファイルのgb18030_mbc_enc_len関数で、一致する文字列の終端を通過したかどうかをチェックせずに、UCharポインターが逆参照されます。これにより、ヒープベースのバッファオーバーリードが発生します。

CVE-2019-19204

Oniguramaで問題が検出されました。 regparse.cのfetch_interval_quantifier(以前のfetch_range_quantifier)関数では、PENDをチェックせずにPFETCHが呼び出されます。これにより、ヒープベースのバッファオーバーリードが発生します。

CVE-2019-19246

Onigurumaには、regexec.cのstr_lower_case_matchにヒープベースのバッファオーバーリードがあります。

CVE-2020-26159

Onigurumaで、コンパイル用の正規表現を提供できる攻撃者が、src/regcomp.cのconcat_opt_exact_strで1バイトのバッファをオーバーフローできる可能性があります。

Debian 9「Stretch」では、これらの問題はバージョン6.1.3-2+deb9u1で修正されています。

libonigパッケージをアップグレードすることを推奨します。

libonigの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/libonig

注: Tenable Network Securityは、前述の記述ブロックを DLA セキュリティアドバイザリから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるlibonig-dev、libonig4、libonig4-dbgパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/01/msg00025.html

https://packages.debian.org/source/stretch/libonig

https://security-tracker.debian.org/tracker/source-package/libonig

プラグインの詳細

深刻度: High

ID: 142546

ファイル名: debian_DLA-2431.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2020/11/6

更新日: 2021/2/1

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-26159

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:debian:debian_linux:9.0, p-cpe:/a:debian:debian_linux:libonig4-dbg, p-cpe:/a:debian:debian_linux:libonig4, p-cpe:/a:debian:debian_linux:libonig-dev

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/1/30

脆弱性公開日: 2020/9/30

参照情報

CVE: CVE-2020-26159