FreeBSD : mitmproxy -- HTTP リクエストスマグリングに対する保護が不十分 (ad37a349-ebb7-11ec-b9f7-21427354249d)

critical Nessus プラグイン ID 162509

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、ad37a349-ebb7-11ec-b9f7-21427354249d のアドバイザリに記載されている脆弱性の影響を受けます。

- mitmproxy はインタラクティブであり、SSL/TLS 対応の傍受プロキシです。mitmproxy 7.0.4以前では、悪意のあるクライアントまたはサーバーが mitmproxy を通じて HTTP リクエストスマグリング攻撃を実行できます。これは、悪意のあるクライアント/サーバーが、mitmproxy を介するリクエスト/レスポンスを、別のリクエスト/レスポンスの HTTP メッセージ本文の一部として偽装する可能性があることを意味します。mitmproxy は 1 つのリクエストしか認識しませんが、ターゲットサーバーは複数のリクエストを認識します。偽装されたリクエストは、依然として別のリクエストの本文の一部としてキャプチャされますが、リクエストリストに表示されず、ユーザーがカスタムアクセスコントロールチェックまたは入力サニタイズを実装した可能性がある、通常の mitmproxy イベントフックを通過しません。mitmproxy を使用して HTTP/1 サービスを保護しない限り、アクションは不要です。この脆弱性は、mitmproxy 8.0.0以降で修正されています。
現在、既知の回避策はありません。(CVE-2022-24766)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ頼っていることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?19c82208

http://www.nessus.org/u?d096f3c1

プラグインの詳細

深刻度: Critical

ID: 162509

ファイル名: freebsd_pkg_ad37a349ebb711ecb9f721427354249d.nasl

バージョン: 1.2

タイプ: local

公開日: 2022/6/23

更新日: 2022/6/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-24766

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:mitmproxy, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/6/20

脆弱性公開日: 2022/3/21

参照情報

CVE: CVE-2022-24766