DebianDSA-4881-1:curl - セキュリティ更新

high Nessus プラグイン ID 148277

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

URL 転送ライブラリである cURL で、複数の脆弱性が発見されました:

- CVE-2020-8169 Marek Szlagor 氏が、libcurl が騙されて、ホスト名を解決する前にホスト名の先頭にパスワードの一部を追加する可能性があり、これにより部分的なパスワードがネットワーク上および DNS サーバーに漏洩する可能性があることを報告しました。

- CVE-2020-8177 sn が、同じコマンドラインで -J (--remote-header-name) および -i (--include) オプションを使用すると、悪意のあるサーバーによって curl が騙されてローカルファイルを上書きする可能性があることを報告しました。

- CVE-2020-8231 Marc Aldorasi 氏が、libcurl のマルチ API を使用するアプリケーションがオプション CURLOPT_CONNECT_ONLY を設定すると、libcurl が間違った接続を使用する可能性があることを報告しました。このため、情報漏洩が発生する可能性があります。

- CVE-2020-8284 Varnavas Papaioannou 氏が、悪意のあるサーバーが PASV 応答を使用して、curl を騙して任意の IP アドレスとポートに接続し直し、他の方法ではプライベートで開示されていないサービスに関する情報を curl に抽出させる可能性があることを報告しました。

- CVE-2020-8285 xnynx が、FTP ワイルドカードマッチング機能 (CURLOPT_CHUNK_BGN_FUNCTION) を使用する際に libcurl がスタック空間を使い果たす可能性があることを報告しました。

- CVE-2020-8286 libcurl が、OCSP 応答が実際に意図された証明書と一致することを検証しないことを報告しました。

- CVE-2021-22876 Viktor Szakats 氏が、libcurl が発信 HTTP リクエストで自動的に Referer HTTP リクエストヘッダーフィールドに入力する際に、ユーザーの認証情報を URL から取り去らないことを報告しました。

- CVE-2021-22890 Mingtao Yang 氏が、HTTPS プロキシと TLS 1.3 を使用する場合に、libcurl が HTTPS プロキシから到着するセッションチケットを、リモートサーバーから到着するかのように混乱させる可能性があることを報告しました。このため、HTTPS プロキシが libcurl を騙して、ホストに対して間違ったセッションチケットを使用させ、サーバーの TLS 証明書のチェックを回避する可能性があります。

ソリューション

curl パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (buster) では、これらの問題はバージョン 7.64.0-4+deb10u2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=965280

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=965281

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=968831

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977161

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977162

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=977163

https://security-tracker.debian.org/tracker/CVE-2020-8169

https://security-tracker.debian.org/tracker/CVE-2020-8177

https://security-tracker.debian.org/tracker/CVE-2020-8231

https://security-tracker.debian.org/tracker/CVE-2020-8284

https://security-tracker.debian.org/tracker/CVE-2020-8285

https://security-tracker.debian.org/tracker/CVE-2020-8286

https://security-tracker.debian.org/tracker/CVE-2021-22876

https://security-tracker.debian.org/tracker/CVE-2021-22890

https://security-tracker.debian.org/tracker/source-package/curl

https://packages.debian.org/source/buster/curl

https://www.debian.org/security/2021/dsa-4881

プラグインの詳細

深刻度: High

ID: 148277

ファイル名: debian_DSA-4881.nasl

バージョン: 1.11

タイプ: local

エージェント: unix

公開日: 2021/4/1

更新日: 2024/1/16

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2021-22876

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-8177

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:curl, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/3/30

脆弱性公開日: 2020/12/14

参照情報

CVE: CVE-2020-8169, CVE-2020-8177, CVE-2020-8231, CVE-2020-8284, CVE-2020-8285, CVE-2020-8286, CVE-2021-22876, CVE-2021-22890

DSA: 4881