DebianDLA-2571-1:openvswitchのセキュリティ更新

critical Nessus プラグイン ID 146677

概要

リモートのDebianホストにセキュリティ更新プログラムがありません。

説明

製造品質のソフトウェアベースの多層イーサネット仮想スイッチであるopenvswitchで、複数の問題が見つかりました。

CVE-2020-35498

サービス拒否攻撃では、細工されたネットワークパケットにより、パケットルックアップにレイヤー3および4からのネットワークヘッダーフィールドを無視させる可能性があります。細工されたネットワークパケットは、イーサネットパディング長が255バイトを超える通常のIPv4またはIPv6パケットです。これにより、レイヤー2の後にパケットのサニティチェックがヘッダーフィールドの解析を中止します。

CVE-2020-27827

細工されたLLDPパケットを利用したサービス拒否攻撃。

CVE-2018-17206

BUNDLE動作デコーディング中のバッファオーバーリードの問題。

CVE-2018-17204

OF1.5デコーダーで情報(グループタイプおよびコマンド)を検証しないことによるアサーションの失敗。

CVE-2017-9214

符号なし整数アンダーフローが原因のバッファオーバーリード。

CVE-2015-8011

より前の0.8.0、daemon/protocols/lldp.cのlldp_decode関数のバッファオーバーフローにより、リモート攻撃者がサービス拒否(デーモンクラッシュ)を引き起こし、多くの管理アドレスとTLVの境界を含むベクターを介して任意のコードを実行する可能性があります。

Debian 9 'Stretch'では、これらの問題はバージョン2.6.10-0+deb9u1で修正されています。このバージョンは新しいUpstreamポイントリリースです。

お使いのopenvswitchパッケージをアップグレードすることをお勧めします。

openvswitchの詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/openvswitch

注:Tenable Network Securityは、前述の記述ブロックをDLAセキュリティアドバイザリーから直接抽出しています。Tenableでは、新たな問題を持ち込まずに、できる限り自動的に整理して書式設定するようにしています。

ソリューション

影響を受けるパッケージをアップグレードしてください。

参考資料

https://lists.debian.org/debian-lts-announce/2021/02/msg00032.html

https://packages.debian.org/source/stretch/openvswitch

https://security-tracker.debian.org/tracker/source-package/openvswitch

プラグインの詳細

深刻度: Critical

ID: 146677

ファイル名: debian_DLA-2571.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/2/22

更新日: 2021/2/24

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2017-9214

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:openvswitch-common, p-cpe:/a:debian:debian_linux:openvswitch-dbg, p-cpe:/a:debian:debian_linux:openvswitch-dev, p-cpe:/a:debian:debian_linux:openvswitch-ipsec, p-cpe:/a:debian:debian_linux:openvswitch-pki, p-cpe:/a:debian:debian_linux:openvswitch-switch, p-cpe:/a:debian:debian_linux:openvswitch-test, p-cpe:/a:debian:debian_linux:openvswitch-testcontroller, p-cpe:/a:debian:debian_linux:openvswitch-vtep, p-cpe:/a:debian:debian_linux:ovn-central, p-cpe:/a:debian:debian_linux:ovn-common, p-cpe:/a:debian:debian_linux:ovn-controller-vtep, p-cpe:/a:debian:debian_linux:ovn-docker, p-cpe:/a:debian:debian_linux:ovn-host, p-cpe:/a:debian:debian_linux:python-openvswitch, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/2/19

脆弱性公開日: 2017/5/23

参照情報

CVE: CVE-2015-8011, CVE-2017-9214, CVE-2018-17204, CVE-2018-17206, CVE-2020-27827, CVE-2020-35498