FreeBSD:The Update Framework -- パストラバーサルの脆弱性(85d976be-93e3-11ec-aaad-14dae9d5a9d2)

high Nessus プラグイン ID 158246

言語:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、85d976be-93e3-11ec-aaad-14dae9d5a9d2のアドバイザリに記載されている脆弱性の影響を受けます。

- python-tuf は、The Update Framework (TUF) の Python 参照実装です。両方のクライアント (「tuf/client」と「tuf/ngclient」) に、パストラバーサルの脆弱性があり、最悪の場合、「get_one_valid_targetinfo()」への呼び出しで、クライアントシステムの「.json」で終わるファイルが上書きされる可能性があります。
これは、ロール名がファイル名を形成するために使用され、パストラバーサル文字 (例:「../../name.json」) を含む可能性があるために発生します。この影響は、いくつかの事実によって緩和されます。これは、委任されたターゲットメタデータの任意のロール名の選択を許可する実装にのみ影響します。攻撃には、A) パストラバーシングロール用の新しいメタデータを挿入し、B) 既存のターゲットメタデータによって委任されたロールを取得する機能が必要です。書き込まれたファイルの内容は、有効な署名済みターゲットファイルである必要があるため、大きく制限されます。ファイル拡張子は常に .json です。修正は、バージョン 0.19 以降で利用可能です。コードの変更を必要としない回避策はありません。クライアントは、ロール名に許可されている文字セットを制限したり、脆弱性のない方法で名前が付けられたファイルにメタデータを保存したりすることができます。これらのアプローチのいずれも、python-tuf を修正することなく可能です。(CVE-2021-41131)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://nvd.nist.gov/vuln/detail/CVE-2021-41131

http://www.nessus.org/u?9c1b800d

プラグインの詳細

深刻度: High

ID: 158246

ファイル名: freebsd_pkg_85d976be93e311ecaaad14dae9d5a9d2.nasl

バージョン: 1.2

タイプ: local

公開日: 2022/2/22

更新日: 2022/2/22

リスク情報

VPR

リスクファクター: Medium

スコア: 6.3

CVSS v2

リスクファクター: High

Base Score: 8.8

Temporal Score: 6.5

ベクトル: AV:N/AC:M/Au:N/C:N/I:C/A:C

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2021-41131

CVSS v3

リスクファクター: High

Base Score: 8.7

Temporal Score: 7.6

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:C/C:N/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:py310-tuf, p-cpe:/a:freebsd:freebsd:py311-tuf, p-cpe:/a:freebsd:freebsd:py37-tuf, p-cpe:/a:freebsd:freebsd:py38-tuf, p-cpe:/a:freebsd:freebsd:py39-tuf, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/2/22

脆弱性公開日: 2021/10/19

参照情報

CVE: CVE-2021-41131