Debian DSA-5197-1: curl - セキュリティ更新

critical Nessus プラグイン ID 163681

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5197 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- libcurl で「CURLOPT_TELNETOPTIONS」として知られる「-t」コマンドラインオプションを使用して variable=content ペアを TELNET サーバーに送信するとき、curl 7.7〜7.76.1 は情報漏洩の影響を受けます。NEW_ENV変数を送信するためのオプションパーサーの欠陥により、libcurlがスタックベースのバッファからの初期化されていないデータをサーバーに渡し、平文ネットワークプロトコルを使用しているサーバーに機密の内部情報が漏洩する可能性があります。 (CVE-2021-22898)

-libcurl は、以前に使用された接続の 1 つがセットアップと一致する場合、それらの接続を接続プールに保持して、subsequenttransfers が再利用します。ロジック内のエラーにより、構成マッチング関数は「issuercert」を考慮せず、関係するパスを*大文字と小文字を区別せず*に比較していました。これにより libcurl が不適切な接続を再利用することにつながる可能性があります。ファイルパスは、すべてというわけではありませんし、使用するファイルシステムによっても異なりますが、多くのシステムで大文字と小文字が区別されているか、区別することが可能です。比較には、転送の際にサーバー証明書の検証方法を評価するために設定できる「発行者証明書」も含まれていませんでした。(CVE-2021-22924)

- MQTT サーバーにデータを送信する際、libcurl <= 7.73.0 および 7.78.0 は、状況によっては、すでに解放されているメモリ領域へのポインターを誤って保持し、その後の呼び出しでそれを再び使用してデータを送信し、*再度*解放する可能性があります。(CVE-2021-22945)

-ユーザーは、IMAP、POP3またはFTPサーバーと対話する際、にcurl >= 7.20.0および <= 7.78.0を指示して、TLSへの正常なアップグレードを要求することができます (コマンドラインの「--ssl-reqd」または「CURLOPT_USE_SSL」を「CURLUSESSL_CONTROL」もしくは「CURLUSESSL_ALL」withlibcurlに設定) 。サーバーが適切に細工された、しかしながら完全に正当な応答を返す場合、この要件はバイパスされる可能性があります。この欠陥により、curlはサイレントに操作を続行します。
** TLSなし**指示と期待に反し、ネットワーク上で機密データを平文で漏洩する可能性があります。(CVE-2021-22946)

-curl> = 7.20.0および<= 7.78.0がIMAPまたはPOP3サーバーに接続し、STARTTLSを使用してデータを取得し、TLSセキュリティにアップグレードする場合、サーバーはそのcurlキャッシュにすぐに応答し、複数の応答を返すことができます。
その後、curl は TLS にアップグレードしますが、キャッシュされた応答のキュー内をフラッシュせず、TLS ハンドシェイクが認証されるかのように、TLS ハンドシェイク*以前に*取得した応答を使用し、信頼し続けます。この欠陥を利用すると、中間攻撃者が、最初に偽の応答を注入し、次に正当なサーバーからの TLS トラフィックをパススルーし、curl をだましてユーザーにデータを返送させます。ユーザーは攻撃者が注入したデータは TLS で保護されたサーバーからのものであると考えます。(CVE-2021-22947)

- 不適切な認証の脆弱性が curl 7.33.0 から 7.82.0 までに存在します。これにより、この転送に設定されたものと同じ認証情報で認証されていることを適切に確認せずに、OAUTH2 認証済み接続を再利用することが可能です。これは SASL 有効化プロトコルに影響を与えます。SMPTP (S)、IMAP (S)、POP3 (S) および LDAP (S) (openldapのみ)。(CVE-2022-22576)

-curl 4.9から curl 7.82.0に、認証情報の保護が不十分である脆弱性が存在します。これにより、認証で使用される HTTP(S) リダイレクトをフォローする場合、攻撃者は認証情報を抽出し、異なるプロトコルまたはポート番号に存在する他のサービスへ認証情報を漏洩する可能性があります。
(CVE-2022-27774)

- curl 7.65.0から 7.82.0 に情報漏洩の脆弱性が存在します。この脆弱性は、接続プールにあるが異なるゾーン ID を持つ IPv6 アドレスを使用することによるもので、代わりに接続を再利用する可能性があります。(CVE-2022-27775)

- curl 7.83.0で修正された認証情報の保護が不十分であるため、同じホストではあるものの、別のポート番号への HTTP リダイレクトの認証または cookie ヘッダーデータが漏洩する可能性があります。(CVE-2022-27776)

- libcurl は「CURLOPT_CERTINFO」オプションを提供し、アプリケーションがサーバーの証明書チェーンに関する詳細をリクエストできるようにします。誤った関数により、その情報を取得しようと試みる場合、悪意のあるサーバーが NSS で構築された libcurl をスタックさせる可能性があります。
(CVE-2022-27781)

- libcurl は TLS または SSH 関連のオプションが変更されているが再利用を禁止している場合でも、以前に作成された接続を再利用します。libcurl は接続プール中の 1 つが設定と一致した場合、接続プール内の subsequenttransfers に対して以前に使用された接続を再利用するために維持します。ただし、いくつかの TLS および SSH 設定は、構成の一致チェックから除外されているため、簡単に一致させることができません。(CVE-2022-27782)

- 悪意のあるサーバーが過剰な量のcurl に対する HTTP 応答の「Set-Cookie:」ヘッダーを提供し、curl < 7.84.0はそれらすべてを保存します。十分に大量の (大きな) Cookie により、この後続の HTTP リクエスト、または Cookie が一致する他のサーバーは、異常に大きなリクエスト (1048576 バイト) の送信を回避するために curl が内部で使用する閾値よりも大きなリクエストを作成し、エラーを返します。この拒否状態は、同じ Cookie が保持され、一致しており、期限が切れていない限り維持される可能性があります。Cookie マッチングルールにより、「foo.example.com」上のサーバーは、「bar.example.com」にも一致する Cookie を設定できるため、シスターサーバーがこのメソッドを使用して、同一のセカンドレベルドメイン上の兄弟サイトに対してサービス拒否を効果的に引き起こすことが可能です。(CVE-2022-32205)

- curl < 7.84.0は、連鎖された HTTP 圧縮アルゴリズムをサポートします。これは、サーバー応答が複数回、場合によっては異なるアルゴリズムで、圧縮される可能性があることを意味します。この解凍チェーンの受け入れ可能なリンクの数が無制限であったため、悪意のあるサーバーが事実上無制限の数の圧縮ステップを挿入することが可能でした。このような解凍チェーンを使用すると、malloc ボムが発生し、curl が割り当てられたヒープメモリを大量に消費したり、メモリエラーを試したり戻したりする可能性があります。(CVE-2022-32206)

- curl < 7.84.0が Cookie、alt-svc、hsts のデータをローカルファイルに保存するとき、一時的な名前から最終的なターゲットファイル名への名前変更で操作をファイナライゼーションすることで、操作をアトミックにします。この名前変更操作で、偶発的に、ターゲットファイルの権限を *拡大* し、意図したよりも多くのユーザーが更新済みファイルにアクセスできるようになる可能性があります。(CVE-2022-32207)

- curl < 7.84.0が krb5 によって保護された FTP 転送を行う場合、メッセージ検証の失敗を不適切に処理します。
この欠陥により、中間者攻撃が気付かれずに、データがクライアントに注入される可能性さえあります。(CVE-2022-32208)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

curl パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 7.74.0-1.3+deb11u2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=989228

https://security-tracker.debian.org/tracker/source-package/curl

https://www.debian.org/security/2022/dsa-5197

https://security-tracker.debian.org/tracker/CVE-2021-22898

https://security-tracker.debian.org/tracker/CVE-2021-22924

https://security-tracker.debian.org/tracker/CVE-2021-22945

https://security-tracker.debian.org/tracker/CVE-2021-22946

https://security-tracker.debian.org/tracker/CVE-2021-22947

https://security-tracker.debian.org/tracker/CVE-2022-22576

https://security-tracker.debian.org/tracker/CVE-2022-27774

https://security-tracker.debian.org/tracker/CVE-2022-27775

https://security-tracker.debian.org/tracker/CVE-2022-27776

https://security-tracker.debian.org/tracker/CVE-2022-27781

https://security-tracker.debian.org/tracker/CVE-2022-27782

https://security-tracker.debian.org/tracker/CVE-2022-32205

https://security-tracker.debian.org/tracker/CVE-2022-32206

https://security-tracker.debian.org/tracker/CVE-2022-32207

https://security-tracker.debian.org/tracker/CVE-2022-32208

https://packages.debian.org/source/bullseye/curl

プラグインの詳細

深刻度: Critical

ID: 163681

ファイル名: debian_DSA-5197.nasl

バージョン: 1.6

タイプ: local

エージェント: unix

公開日: 2022/8/2

更新日: 2023/10/17

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-32207

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:curl, p-cpe:/a:debian:debian_linux:libcurl3-gnutls, p-cpe:/a:debian:debian_linux:libcurl3-nss, p-cpe:/a:debian:debian_linux:libcurl4, p-cpe:/a:debian:debian_linux:libcurl4-doc, p-cpe:/a:debian:debian_linux:libcurl4-gnutls-dev, p-cpe:/a:debian:debian_linux:libcurl4-nss-dev, p-cpe:/a:debian:debian_linux:libcurl4-openssl-dev, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/1

脆弱性公開日: 2021/5/28

参照情報

CVE: CVE-2021-22898, CVE-2021-22924, CVE-2021-22945, CVE-2021-22946, CVE-2021-22947, CVE-2022-22576, CVE-2022-27774, CVE-2022-27775, CVE-2022-27776, CVE-2022-27781, CVE-2022-27782, CVE-2022-32205, CVE-2022-32206, CVE-2022-32207, CVE-2022-32208

IAVA: 2022-A-0224-S, 2022-A-0255-S