FreeBSD:cURL -- 複数の脆弱性 (ae5722a6-f5f0-11ec-856e-d4c9ef517024)

critical Nessus プラグイン ID 162550

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、ae5722a6-f5f0-11ec-856e-d4c9ef517024 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- curl < 7.84.0が Cookie、alt-svc、hsts のデータをローカルファイルに保存するとき、一時的な名前から最終的なターゲットファイル名への名前変更で操作をファイナライゼーションすることで、操作をアトミックにします。この名前変更操作で、偶発的に、ターゲットファイルのアクセス許可を *拡大* し、意図したよりも多くのユーザーが更新済みファイルにアクセスできるようになる可能性があります。(CVE-2022-32207)

- 悪意のあるサーバーが過剰な量のcurl に対する HTTP 応答の「Set-Cookie:」ヘッダーを提供し、curl < 7.84.0はそれらすべてを保存します。十分に大量の (大きな) Cookie により、この後続の HTTP リクエスト、または Cookie が一致する他のサーバーは、異常に大きなリクエスト (1048576 バイト) の送信を回避するために curl が内部で使用する閾値よりも大きなリクエストを作成し、エラーを返します。この拒否状態は、同じ Cookie が保持され、一致しており、期限が切れていない限り維持される可能性があります。Cookie マッチングルールにより、「foo.example.com」上のサーバーは、「bar.example.com」にも一致する Cookie を設定できるため、シスターサーバーがこのメソッドを使用して、同一のセカンドレベルドメイン上の兄弟サイトに対してサービス拒否を効果的に引き起こすことが可能です。(CVE-2022-32205)

- curl < 7.84.0は、連鎖された HTTP 圧縮アルゴリズムをサポートします。これは、サーバー応答が複数回、場合によっては異なるアルゴリズムで、圧縮される可能性があることを意味します。この解凍チェーンの受け入れ可能なリンクの数が無制限であったため、悪意のあるサーバーが事実上無制限の数の圧縮ステップを挿入することが可能でした。このような解凍チェーンを使用すると、malloc ボムが発生し、curl が割り当てられたヒープメモリを大量に消費したり、メモリエラーを試したり戻したりする可能性があります。(CVE-2022-32206)

- curl < 7.84.0が krb5 によって保護された FTP 転送を行う場合、メッセージ検証の失敗を不適切に処理します。
この欠陥により、中間者攻撃が気付かれずに、データがクライアントに注入される可能性さえあります。(CVE-2022-32208)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://curl.se/docs/security.html

http://www.nessus.org/u?90626522

プラグインの詳細

深刻度: Critical

ID: 162550

ファイル名: freebsd_pkg_ae5722a6f5f011ec856ed4c9ef517024.nasl

バージョン: 1.8

タイプ: local

公開日: 2022/6/27

更新日: 2023/10/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-32207

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:curl

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/6/27

脆弱性公開日: 2022/6/27

参照情報

CVE: CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208

IAVA: 2022-A-0255-S