Ubuntu 20.04 LTS: etcd の脆弱性 (USN-5628-1)

high Nessus プラグイン ID 165324

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04LTS ホストには、USN-5628-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

-バージョン 3.3.23 および 3.4.10 より前の ctcd で、大きなスライスにより、decodeRecord メソッドでパニックが発生します。レコードのサイズは WAL ファイルの長さフィールドに保存され、このデータで追加の検証は行われません。
したがって、RAFT の参加者が WAL をデコードしようとする代わりに、非常に大きなフレームサイズを偽造して、意図せずパニックに陥る可能性があります。(CVE-2020-15106)

- バージョン 3.3.23 および 3.4.10 より前の etcd では、wal/wal.go の ReadAll メソッドのエントリ数を超えるエントリインデックスを設定できます。これは、任意の etcd コンセンサス参加者がエントリの読み取り時にランタイムパニックから低下する可能性があるため、コンセンサス中に WAL エントリが読み取られているときに問題を引き起こす可能性があります。(CVE-2020-15112)

- バージョン 3.3.23 および 3.4.10より前の etcd では、os.MkdirAll を使用することで、制限されたアクセス権限 (700) で、特定のディレクトリパス (etcd データディレクトリおよびクライアントとの TLS 接続用の自己署名証明書を自動的に生成するためのディレクトリパス) が作成されます。この関数は、指定されたディレクトリパスがすでに存在する場合、権限チェックを実行しません。考えられる回避策は、ディレクトリに必要な権限 (700) があることを確認することです。(CVE-2020-15113)

- バージョン 3.3.23 および 3.4.10より前の etcd では、etcd ゲートウェイがシンプルな TCP プロキシであり、基本的なサービス検出とアクセスが可能です。ただし、ゲートウェイアドレスをエンドポイントとして含めることは可能です。これによりサービス拒否が発生します。これは、ゲートウェイで接続を受け入れるために利用できるファイル記述子がなくなるまで、エンドポイントが自身をリクエストするループに陥る可能性があるためです。(CVE-2020-15114)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5628-1

プラグインの詳細

深刻度: High

ID: 165324

ファイル名: ubuntu_USN-5628-1.nasl

バージョン: 1.4

タイプ: local

エージェント: unix

公開日: 2022/9/22

更新日: 2023/7/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

基本値: 3.6

現状値: 2.7

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-15113

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.2

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:etcd, p-cpe:/a:canonical:ubuntu_linux:etcd-client, p-cpe:/a:canonical:ubuntu_linux:etcd-server, p-cpe:/a:canonical:ubuntu_linux:golang-etcd-server-dev

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2022/9/22

脆弱性公開日: 2020/8/5

参照情報

CVE: CVE-2020-15106, CVE-2020-15112, CVE-2020-15113, CVE-2020-15114

USN: 5628-1