Apache APISIX < 2.13.0 の入力検証

critical Nessus プラグイン ID 161977

概要

リモートホストにインストールされているアプリケーションにはベンダー提供の更新がありません。

説明

リモートホストにインストールされている Apache APISIX のバージョンは、2.13.0より前です。したがって、入力検証の脆弱性の影響を受けます。重複するキーで JSON をデコードする場合、lua-cjson は最後に発生した値を結果として選択します。重複するキーを持つ JSON を渡すことで、攻撃者はリクエスト検証プラグインの body_schema 検証をバイパスできます。以下の 3 つの条件を満たすシステムがこの攻撃の影響を受けます。1. request-validation プラグインで body_schema 検証を使用します。2. アップストリームアプリケーションは、jsoniter または gojay などの最初に発生した値を選択する特別な JSON ライブラリを使用します。3. アップストリームアプリケーションは、入力を検証しなくなります。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

Apache APISIX バージョン 2.13.0以降にアップグレードしてください。

参考資料

https://github.com/apache/apisix/blob/release/2.13/CHANGELOG.md#2130

https://lists.apache.org/thread/03vd2j81krxmpz6xo8p1dl642flpo6fv

プラグインの詳細

深刻度: Critical

ID: 161977

ファイル名: apache_apisix_cve-2022-25757.nasl

バージョン: 1.2

タイプ: remote

ファミリー: Misc.

公開日: 2022/6/9

更新日: 2022/6/13

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-25757

CVSS v3

リスクファクター: Critical

Base Score: 9.8

Temporal Score: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:apache:apisix

必要な KB アイテム: Settings/ParanoidReport, installed_sw/Apache APISIX

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/3/28

脆弱性公開日: 2022/3/28

参照情報

CVE: CVE-2022-25757