FreeBSD:go -- 複数の脆弱性 (a4f2416c-02a0-11ed-b817-10c37b4ac2ea)

medium Nessus プラグイン ID 163105

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、a4f2416c-02a0-11ed-b817-10c37b4ac2ea のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Go プロジェクトによる報告: net/http: 不適切な Transfer-Encoding ヘッダーのサニタイズ HTTP/1 クライアントが、チャンクエンコーディングを示すものとして、いくつかの無効な Transfer-Encoding ヘッダーを受け入れていました。これにより、リクエストのスマグリングが発生する可能性がありますが、これも不適切なヘッダーの無効化に失敗した中間サーバーと組み合わせた場合のみです。
X-Forwarded-For ヘッダーの nil 値を含む Request.Header マップで httputil.ReverseProxy.ServeHTTP が呼び出されると、ReverseProxy は、そのドキュメントに反して、クライアント IP を X-Forwarded-For ヘッダーの値として設定していました。Director 関数が X-Forwarded-For ヘッダーの値を nil に設定するような、より一般的なケースでは、ReverseProxy は期待通りにヘッダーを変更しないままにします。compress/gzip: Reader.Read のスタック枯渇。長さゼロの圧縮された連結ファイルを多数含むアーカイブで Reader.Read を呼び出すと、スタックの枯渇によりパニックが発生する可能性があります。encoding/xml: Unmarshal のスタック枯渇。任意のフィールドタグを使用するネストされたフィールドがある Go 構造体に XML ドキュメントで Unmarshal を呼び出すと、スタック枯渇によりパニックを引き起こす可能性があります。
encoding/xml: Decoder.Skip のスタック枯渇。深くネストされた XML 文書を解析する際に Decoder.Skip を呼び出すと、スタック枯渇によりパニックを引き起こす可能性があります。encoding/gob: Decoder.Decode のスタック枯渇。深いネスト構造を持つメッセージで Decoder.Decode を呼び出すと、スタック枯渇によりパニックを引き起こす可能性があります。path/filepath: Glob のスタック枯渇。大量のパスセパレータを含むパスで Glob を呼び出すと、スタック枯渇によるパニックを引き起こす可能性があります。io/fs: Glob のスタック枯渇。大量のパスセパレータを含むパスで Glob を呼び出すと、スタック枯渇によるパニックを引き起こす可能性があります。go/parser: すべての Parse* 関数のスタック枯渇。深くネストされた型または宣言を含む Go ソースコードでいずれかの Parse 関数を呼び出すと、スタック枯渇によりパニックを引き起こす可能性があります。(CVE-2022-1705、CVE-2022-1962、CVE-2022-28131、CVE-2022-30630、CVE-2022-30631、CVE-2022-30632、CVE-2022-30633、CVE-2022-30635、CVE-2022-32148)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://groups.google.com/g/golang-dev/c/frczlF8OFQ0

http://www.nessus.org/u?27a1175e

プラグインの詳細

深刻度: Medium

ID: 163105

ファイル名: freebsd_pkg_a4f2416c02a011edb81710c37b4ac2ea.nasl

バージョン: 1.8

タイプ: local

公開日: 2022/7/14

更新日: 2023/10/18

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2022-32148

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:go117, p-cpe:/a:freebsd:freebsd:go118, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/13

脆弱性公開日: 2022/7/12

参照情報

CVE: CVE-2022-1705, CVE-2022-1962, CVE-2022-28131, CVE-2022-30630, CVE-2022-30631, CVE-2022-30632, CVE-2022-30633, CVE-2022-30635, CVE-2022-32148

IAVB: 2022-B-0025-S