FreeBSD:cyrus-imapd -- ハッシュテーブルの相互作用の間に誤って処理された入力による、数分のデーモンハング(3d915d96-0b1f-11ec-8d9f-080027415d17)

high Nessus プラグイン ID 153073

Language:

概要

リモートのFreeBSDホストに1つ以上のセキュリティ関連の更新プログラムがありません。

説明

Cyrus IMAP 3.4.2リリースノートの記述:

CVE-2021-33582:特定のユーザー入力が、処理中にハッシュテーブルキーとして使用されます。不適切に選択された文字列ハッシュアルゴリズムにより、ユーザーはデータを保存するバケットをコントロールできるため、悪意のあるユーザーが多くの入力を単一のバケットに向けることができました。その後同じバケットに挿入するたびに、他のすべてのエントリのstrcmpが必要になります。数万エントリで、新しい挿入のたびに、数分間、strcmpループでCPUのビジー状態が維持される可能性があります。文字列ハッシュアルゴリズムがより優れたものに置き換えられ、ハッシュテーブルごとにランダムシードを使用するようになったため、悪意のある入力を事前に計算できなくなりました。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?c8abf348

プラグインの詳細

深刻度: High

ID: 153073

ファイル名: freebsd_pkg_3d915d960b1f11ec8d9f080027415d17.nasl

バージョン: 1.4

タイプ: local

公開日: 2021/9/7

更新日: 2023/12/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-33582

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:cyrus-imapd23, p-cpe:/a:freebsd:freebsd:cyrus-imapd24, p-cpe:/a:freebsd:freebsd:cyrus-imapd25, p-cpe:/a:freebsd:freebsd:cyrus-imapd30, p-cpe:/a:freebsd:freebsd:cyrus-imapd32, p-cpe:/a:freebsd:freebsd:cyrus-imapd34, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/9/1

脆弱性公開日: 2021/5/26

参照情報

CVE: CVE-2021-33582