Juniper Junos OSの複数の脆弱性 (JSA11289)

high Nessus プラグイン ID 156677

概要

リモートデバイスに、ベンダーが提供したセキュリティパッチがありません。

説明

リモートホストにインストールされたJunos OSのバージョンは、JSA11289アドバイザに記載されている複数の脆弱性の影響を受けます。

- curl 7.1.1(および7.75.0) には、HTTPリファラーで認証情報を漏洩することにより、権限のない攻撃者に個人情報を漏洩させる脆弱性があります。header. libcurlは、リファラーを自動的に入力する際に、URLからユーザー認証情報を取り除きません。送信HTTPリクエストのHTTPリクエストヘッダーフィールドにより、2つ目のHTTPリクエストのターゲットであるサーバーに機密データが漏洩するリスクがあります。 (CVE-2021-22876)

- 7.63.0から 7.75.0を含むcurl にはむ脆弱性が含まれており、これにより、TLS 1.3セッションチケットの不適切な処理が原因で、悪意のある HTTPS プロキシが MITM 接続に接続する可能性があります。HTTPS プロキシおよび TLS 1.3を使用する場合、libcurl は HTTPS プロキシから到着するセッションチケットを混同する可能性がありますが、リモートサーバーから到着したかのように動作し、ホストハンドシェイクを誤ってショートカットする可能性があります。チケットを混乱させると、HTTPS プロキシが libcurl を騙して、ホストに対して間違ったセッションチケットレジュームを使用させ、サーバーの TLS 証明書チェックを回避し、MITM 攻撃が気付かれないように実行する可能性があります。注意:このような悪意のある HTTPS プロキシは、curlがサーバー証明書のチェックを無視するように指示されていない限り、攻撃が機能するためには、curl がMITMed サーバーを受け入れる証明書を提供する必要があります。 (CVE-2021-22890)

- libchannel が Schannel TLS ライブラリを使用するように構築されている場合、CURLOPT_SSL_CIPHER_LIST のコードの誤りにより、curl 7.61.0から 7.76.1まではデータ要素が不適切なセッションにさらされることの悪影響を被ります。選択された暗号セットは、ライブラリの単一の静的変数に保存されていました。これには、アプリケーションが複数の同時転送を設定した場合、暗号を設定する最後のものがすべての転送で使用されるセットを誤って制御するという意外な副作用があります。最悪のシナリオでは、これによりトランスポートのセキュリティが大幅に低下します。 (CVE-2021-22897)

- libcurlで「CURLOPT_TELNETOPTIONS」として知られる「-t」コマンドラインオプションを使用してvariable=contentペアをTELNETサーバーに送信するとき、curl 7.7〜7.76.1は情報漏洩の影響を受けます。NEW_ENV変数を送信するためのオプションパーサーの欠陥により、libcurlがスタックベースのバッファからの初期化されていないデータをサーバーに渡し、平文ネットワークプロトコルを使用しているサーバーに機密の内部情報が漏洩する可能性があります。 (CVE-2021-22898)

-curl 7.75.0〜7.76.1には、Use-After-Freeの脆弱性があり、TLS 1.3セッションチケットが接続により到着したときに、すでに解放されたメモリの使用が引き起こされます。悪意のあるサーバーが、まれにしか起こらない不幸な状況でこれを悪用して、クライアントでリモートでコードを実行する可能性があります。実行中の libcurl が OpenSSL を使用する接続で TLS 1.3セッションチケットのサポートを設定するとき、後でセッションチケットが到着したときに取得できるように、転送メモリ内オブジェクトへのポインターを保存します。接続が複数の転送で使用される場合 (再利用された HTTP/1.1 接続または多重化された HTTP/2接続の場合など) 、その接続で新しいセッションが確立される前に最初の転送オブジェクトが解放される場合があり、その関数は解放される可能性があるメモリバッファにアクセスします。そのメモリを使用するとき、libcurl はオブジェクトの関数ポインターを呼び出すことさえあり、サーバーが細工されたメモリコンテンツをメモリ内の適切な場所に置くことができれば、リモートコード実行が可能になります。 (CVE-2021-22901)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

JuniperアドバイザリJSA11289に記載されている該当のJunosソフトウェアリリースを適用してください

参考資料

https://kb.juniper.net/JSA11289

プラグインの詳細

深刻度: High

ID: 156677

ファイル名: juniper_jsa11289.nasl

バージョン: 1.3

タイプ: combined

公開日: 2022/1/12

更新日: 2023/11/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.6

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-22901

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:juniper:junos

必要な KB アイテム: Host/Juniper/JUNOS/Version

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/12

脆弱性公開日: 2021/4/1

参照情報

CVE: CVE-2021-22876, CVE-2021-22890, CVE-2021-22897, CVE-2021-22898, CVE-2021-22901

JSA: JSA11289