Debian DLA-2890-1: libspf2 - LTSセキュリティ更新

critical Nessus プラグイン ID 156920

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 9 ホストには、dla-2890 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.2.11より前の libspf2 に 4 バイトのヒープベースのバッファオーバーフローがあり、リモート攻撃者が細工された SPF DNS レコードで (インターネット上の任意の場所からの認証されていない電子メールメッセージを介して) 任意のコードを実行する可能性があります。これは、spf_expand.c の SPF_record_expand_data における sprintf の使用が不適切であることが原因です。この脆弱なコードは、サイトの電子メールインフラストラクチャのサプライチェーンの一部である可能性があります (たとえば、追加の構成により、Exim は libspf2 を使用できます。PostfixWeb サイトは、Postfix で libspf2 を使用するための非公式パッチにリンクしています。spfquery の古いバージョンは、 libspf2 を信頼していました) が、ほとんどの場合そうではありません。 (CVE-2021-33912)

- 1.2.11より前の libspf2 にヒープベースのバッファオーバーフローがあり、リモート攻撃者が細工された SPF DNS レコードで (インターネット上の任意の場所からの認証されていない電子メールメッセージを介して) 任意のコードを実行する可能性があります。これは、spf_expand.c の SPF_record_expand_data が原因です。オーバーフローしたデータの量は、ドメイン名全体の長さとその左端のラベルの長さの間の関係によって異なります。この脆弱なコードは、サイトの電子メールインフラストラクチャのサプライチェーンの一部である可能性があります (たとえば、追加の構成により、Exim は libspf2 を使用できます。PostfixWeb サイトは、Postfix で libspf2 を使用するための非公式パッチにリンクしています。spfquery の古いバージョンは、 libspf2 を信頼していました) が、ほとんどの場合そうではありません。 (CVE-2021-33913)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

libspf2パッケージをアップグレードしてください。

Debian 9「Stretch」では、これらの問題はバージョン 1.2.10-7+deb9u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/libspf2

https://www.debian.org/lts/security/2022/dla-2890

https://security-tracker.debian.org/tracker/CVE-2021-33912

https://security-tracker.debian.org/tracker/CVE-2021-33913

https://packages.debian.org/source/stretch/libspf2

プラグインの詳細

深刻度: Critical

ID: 156920

ファイル名: debian_DLA-2890.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/1/21

更新日: 2023/11/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 9.3

現状値: 7.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2021-33913

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:libmail-spf-xs-perl, p-cpe:/a:debian:debian_linux:libspf2-2, p-cpe:/a:debian:debian_linux:libspf2-2-dbg, p-cpe:/a:debian:debian_linux:libspf2-dev, p-cpe:/a:debian:debian_linux:spfquery, cpe:/o:debian:debian_linux:9.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/1/21

脆弱性公開日: 2022/1/19

参照情報

CVE: CVE-2021-33912, CVE-2021-33913