概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dsa-5177 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
- LDAP Account Manager (LAM) は、LDAP ディレクトリに保存されているエントリを管理するためのオープンソースの Web フロントエンドです。プロファイルエディターツールにはプロファイル編集機能があり、このページのパラメーターが適切にサニタイズされないため、蓄積型 XSS 攻撃につながります。認証されたユーザーは、XSS ペイロードをプロファイルに保存できます。これは、他のユーザーがプロファイル編集ページにアクセスしようとするとトリガーされます。pdf エディターツールには、pdf プロファイル編集機能があり、その中の logoFile パラメーターが適切にサニタイズされず、ユーザーが burpsuite のようなツールを介して、../../../../../../../../../../../../../usr/share/icons/hicolor/48x48/apps/gvim.png のような相対パスを入力できます。後で、編集したプロファイルを使用して pdf をエクスポートすると、パスに pdf アイコンの画像が表示されます (画像がある場合)。どちらの問題も、攻撃者が LAM 管理インターフェイスにログインできる必要があります。この問題は、バージョン 7.9.1で修正されています。(CVE-2022-24851)
- LDAP Account Manager (LAM) は LDAP ディレクトリに保存されているエントリ (ユーザー、グループ、DHCP 設定など) を管理するための Web フロントエンドです。8.0より前のバージョンでは、LAM が任意のクラスからオブジェクトのインスタンスを作成する場合があります。攻撃者が最初のコンストラクター引数を注入する可能性があります。これにより、オブジェクトの作成中にコードを実行する非 LAM クラスのインスタンスが作成されると、コードが実行される可能性があります。この問題はバージョン 8.0で修正されています。(CVE-2022-31084)
- LDAP Account Manager (LAM) は LDAP ディレクトリに保存されているエントリ (ユーザー、グループ、DHCP 設定など) を管理するための Web フロントエンドです。8.0より前のバージョンでは、PHP OpenSSL 拡張がインストールされていないか、構成によって暗号化が無効になっている場合、セッションファイルに LDAP ユーザー名とパスワードが平文で含まれています。この問題はバージョン 8.0で修正されています。アップグレードできないユーザーは、PHP OpenSSL 拡張をインストールし、LAM メイン構成でセッション暗号化を確実に有効にする必要があります。(CVE-2022-31085)
- LDAP Account Manager (LAM) は LDAP ディレクトリに保存されているエントリ (ユーザー、グループ、DHCP 設定など) を管理するための Web フロントエンドです。8.0より前のバージョンでは、不適切な正規表現により、PHP スクリプトを config/templates/pdf にアップロードできます。この脆弱性により、リモートユーザーが /config/templates/pdf/ ディレクトリにアクセスできる場合、リモートコード実行が引き起こされる可能性があります。これは、LAM のデフォルト構成ではありません。この問題はバージョン 8.0で修正されています。この問題についての既知の回避策はありません。
(CVE-2022-31086)
- LDAP Account Manager (LAM) は LDAP ディレクトリに保存されているエントリ (ユーザー、グループ、DHCP 設定など) を管理するための Web フロントエンドです。8.0 より前のバージョンでは、/lam/tmp/ でアクセスできる tmp ディレクトリにより、.php (および .php5/.php4/.phpt/ など) ファイルの解釈が可能です。www-data 権限でファイルを書き込むことができる攻撃者が、このディレクトリに Web シェルを書き込み、ホストで Code Execution を取得する可能性があります。この問題はバージョン 8.0で修正されています。アップグレードできないユーザーは、(/var/lib/ldap-account-manager/) tmp ディレクトリで PHP スクリプトを実行できないようにする必要があります。(CVE-2022-31087)
- LDAP Account Manager (LAM) は LDAP ディレクトリに保存されているエントリ (ユーザー、グループ、DHCP 設定など) を管理するための Web フロントエンドです。8.0より前のバージョンでは、ログイン時のユーザー名フィールドが LDAP データを列挙するために使用される可能性があります。これは、LDAP 検索構成の場合のみです。この問題はバージョン 8.0で修正されています。(CVE-2022-31088)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
ldap-account-managerパッケージをアップグレードしてください。
安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 8.0.1-0+deb11u1 で修正されています。
プラグインの詳細
ファイル名: debian_DSA-5177.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:L/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:ldap-account-manager, p-cpe:/a:debian:debian_linux:ldap-account-manager-lamdaemon, cpe:/o:debian:debian_linux:11.0
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available