FreeBSD: curl -- 複数の脆弱性 (11e36890-d28c-11ec-a06f-d4c9ef517024)

high Nessus プラグイン ID 161169

言語:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、11e36890-d28c-11ec-a06f-d4c9ef517024 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- HSTS サポートを使用すると、URL で HTTP が提供されている場合でも、安全でない平文 HTTP ステップを使用する代わりに HTTPS を直接使用するように curl に指示できます。HSTS キャッシュを構築する際に、指定された URL のホスト名がドットを使用せずに、それを使用している場合、このメカニズムがバイパスされる可能性があります。または逆に
- HSTS キャッシュに末尾のドットを配置し、URL の末尾にドットを使用しない*。
(CVE-2022-30115)

- 「--no-clobber」が「--remove-on-error」と共に使用された場合、7.83.1 で修正された名前が不適切に解決されたという脆弱性を使用することで、間違ったファイルを削除する可能性があります。(CVE-2022-27778)

- ホスト名に末尾のドットが与えられている場合、libcurl はトップレベルドメイン (TLD) に対して cookies が設定することを許可します。curl に cookies を受け取り、送信するよう指示することができます。curl の cookie エンジンは [Public Suffix List](https://publicsuffix.org/)awareness を使用して、または使用せずに、構築することが可能です。PSL サポートが提供されない場合、少なくとも TLD にクッキーが設定されるのを防ぐために、より初歩的なチェックが存在します。URL のホスト名が末尾にドットを使用している場合、このチェックは不具合を起こしました。これにより、任意のサイトがクッキーを設定し、別の無関係のサイトやドメインにそれを送信することが許容されます。(CVE-2022-27779)

- curl URL パーサーは、URL のホスト名部分をデコードする際に、「/」などのパーセントエンコードされた URL セパレーターを誤って受け入れ、後で取得する際に、間違ったホスト名を使用する *異なる* URL にします。たとえば、「http://example.com%2F127.0.0.1/` のような URL は、パーサーによって許可され、「http://example.com/127.0.0.1/` に置き換えられます。この欠陥は、フィルターやチェックなどを回避するために使用される可能性があります。
(CVE-2022-27780)

- libcurl は「CURLOPT_CERTINFO」オプションを提供し、アプリケーションがサーバーの証明書チェーンに関する詳細をリクエストできるようにします。誤った関数により、その情報を取得しようと試みる場合、悪意のあるサーバーが NSS で構築された libcurl をスタックさせる可能性があります。
(CVE-2022-27781)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://curl.se/docs/security.html

http://www.nessus.org/u?3b8ea2b2

プラグインの詳細

深刻度: High

ID: 161169

ファイル名: freebsd_pkg_11e36890d28c11eca06fd4c9ef517024.nasl

バージョン: 1.5

タイプ: local

公開日: 2022/5/13

更新日: 2022/6/13

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

Base Score: 5.8

Temporal Score: 4.3

ベクトル: AV:N/AC:M/Au:N/C:N/I:P/A:P

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2022-27778

CVSS v3

リスクファクター: High

Base Score: 8.1

Temporal Score: 7.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:H

現状ベクトル: E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:curl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/5/13

脆弱性公開日: 2022/5/11

参照情報

CVE: CVE-2022-27778, CVE-2022-27779, CVE-2022-27780, CVE-2022-27781, CVE-2022-27782, CVE-2022-30115

IAVA: 2022-A-0224