openSUSE 15 セキュリティ更新: nim (openSUSE-SU-2022:10101-1)

critical Nessus プラグイン ID 164473

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SUSE15 ホストには、openSUSE-SU-2022:10101-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.2.6 より前の Nim では、標準ライブラリの asyncftpclient に、メッセージに改行文字が含まれているかどうかのチェックがありません。(CVE-2020-15690)

- Nim 1.2.4 では、標準ライブラリのブラウザが browsers.openDefaultBrowser に対する URL 引数を不適切に処理します。
この引数は、デフォルトのエクスプローラーで開かれるローカルファイルパスにすることができます。攻撃者は、下層の open コマンドに 1 つの引数を渡して、登録されている任意のシステムコマンドを実行する可能性があります。
(CVE-2020-15692)

- Nim 1.2.4では、標準ライブラリ httpClient がターゲット URL の CR-LF インジェクションに対して脆弱です。呼び出しで提供された URL (httpClient.get や httpClient.post など)、User-Agent ヘッダー値、カスタム HTTP ヘッダー名または値のいずれかの部分を攻撃者がコントロールしている場合、インジェクションが可能です。
(CVE-2020-15693)

- Nim 1.2.4 では、標準ライブラリ httpClient がサーバーの応答を適切に検証できません。たとえば、悪意のあるサーバーが負の Content-Length を提供しても、httpClient.get().contentLength() はエラーを発生させないようになっています。(CVE-2020-15694)

- Nimble は、Nim プログラミング言語用のパッケージマネージャーです。バージョン 1.2.10 および 1.4.4 より前の Nim リリースバージョンでは、Nimble doCmd が様々な場所で使用され、任意のコマンドを実行するために活用される可能性があります。攻撃者は、packages.json のパッケージリストの悪意のあるエントリを細工して、コード実行を発生させる可能性があります。(CVE-2021-21372)

- Nimble は、Nim プログラミング言語用のパッケージマネージャーです。バージョン 1.2.10 および 1.4.4 より前の Nim リリースでは、nimble リフレッシュはデフォルトで HTTPS 経由で Nimble パッケージのリストをフェッチします。エラーの場合は、非 TLS URL http://irclogs.nim-lang.org/packages.json にフォールバックします。MitM を実行できる攻撃者が、悪意のあるソフトウェアパッケージを含む変更済みパッケージリストを配布する可能性があります。パッケージがインストールされ、使用された場合、攻撃が信頼できないコードの実行にエスカレートします。(CVE-2021-21373)

- Nimble は、Nim プログラミング言語用のパッケージマネージャーです。バージョン 1.2.10 および 1.4.4 より前の Nim リリースでは、httpClient のデフォルト設定により、SSL/TLS 証明書の完全な検証を行わずに HTTPS で Nimble パッケージのリストをフェッチします。MitM を実行できる攻撃者が、悪意のあるソフトウェアパッケージを含む変更済みパッケージリストを配布する可能性があります。パッケージがインストールされ、使用された場合、攻撃が信頼できないコードの実行にエスカレートします。(CVE-2021-21374)

- Nim は、スタティック型のコンパイル済みシステムプログラミング言語です。1.4.2 より前の Nim 標準ライブラリで、httpClient SSL/TLS 証明書検証がデフォルトで無効になっていました。ユーザーは、バージョン 1.4.2 にアップグレードしてパッチを入手するか、回避策として、verifyMode = CVerifyPeer を文書化されているとおりに設定できます。(CVE-2021-29495)

- Nim は、効率性、表現力、およびエレガンスに焦点を当てたシステムプログラミング言語です。影響を受けるバージョンでは、URI の検証に使用される可能性がある uri.parseUri 関数が、入力 URI の null バイトを受け入れます。この動作は、URI 検証をバイパスするために使用される可能性があります。たとえば、
parseUri (http://localhost\0hello).hostname が localhost\0hello に設定されます。さらに、httpclient.getContent は入力 URL で NULL バイトを受け入れ、最初の NULL バイトの後のデータを無視します。
例 : getContent (http://localhost\0hello) が localhost: 80 にリクエストする。攻撃者が NULL バイトを使用してチェックをバイパスし、SSRF 攻撃を仕掛ける可能性があります。(CVE-2021-41259)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける nim パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1175332

https://bugzilla.suse.com/1175333

https://bugzilla.suse.com/1175334

https://bugzilla.suse.com/1181705

https://bugzilla.suse.com/1185083

https://bugzilla.suse.com/1185084

https://bugzilla.suse.com/1185085

https://bugzilla.suse.com/1185948

https://bugzilla.suse.com/1192712

http://www.nessus.org/u?842793f7

https://www.suse.com/security/cve/CVE-2020-15690

https://www.suse.com/security/cve/CVE-2020-15692

https://www.suse.com/security/cve/CVE-2020-15693

https://www.suse.com/security/cve/CVE-2020-15694

https://www.suse.com/security/cve/CVE-2021-21372

https://www.suse.com/security/cve/CVE-2021-21373

https://www.suse.com/security/cve/CVE-2021-21374

https://www.suse.com/security/cve/CVE-2021-29495

https://www.suse.com/security/cve/CVE-2021-41259

プラグインの詳細

深刻度: Critical

ID: 164473

ファイル名: openSUSE-2022-10101-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/8/28

更新日: 2023/10/13

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2020-15692

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:opensuse:nim, cpe:/o:novell:opensuse:15.4

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/8/27

脆弱性公開日: 2020/8/14

参照情報

CVE: CVE-2020-15690, CVE-2020-15692, CVE-2020-15693, CVE-2020-15694, CVE-2021-21372, CVE-2021-21373, CVE-2021-21374, CVE-2021-29495, CVE-2021-41259