Debian DSA-5243-1: lighttpd - セキュリティ更新

high Nessus プラグイン ID 165548

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dsa-5243 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- lighttpd 1.4.56 〜 1.4.66 の gw_backend.c でのリソース漏洩により、クライアントによる大量の異常な TCP 動作の後に、サービス拒否 (接続スロットの枯渇) が発生する可能性があります。これは、特定の HTTP /1.1 チャンク状態での RDHUP の不適切な処理に関連しています。例えば、mod_fastcgi の使用が影響を受けます。
これは、1.4.67で修正されます。(CVE-2022-41556)

- lighttpd 1.4.65で、無効な HTTP リクエスト (websocket ハンドシェイク) を受信した場合、mod_wstunnel はハンドラー関数ポインターを初期化しません。これは、サーバーをクラッシュさせる NULL ポインターデリファレンスにつながります。外部の攻撃者がこれを利用して、サービス拒否状態を引き起こす可能性があります。(CVE-2022-37797)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

lighttpd パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bullseye) では、これらの問題はバージョン 1.4.59-1+deb11u2 で修正されています。

参考資料

https://security-tracker.debian.org/tracker/source-package/lighttpd

https://www.debian.org/security/2022/dsa-5243

https://security-tracker.debian.org/tracker/CVE-2022-37797

https://security-tracker.debian.org/tracker/CVE-2022-41556

https://packages.debian.org/source/bullseye/lighttpd

プラグインの詳細

深刻度: High

ID: 165548

ファイル名: debian_DSA-5243.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2022/9/29

更新日: 2023/10/10

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-41556

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:lighttpd, p-cpe:/a:debian:debian_linux:lighttpd-doc, p-cpe:/a:debian:debian_linux:lighttpd-mod-authn-gssapi, p-cpe:/a:debian:debian_linux:lighttpd-mod-authn-pam, p-cpe:/a:debian:debian_linux:lighttpd-mod-authn-sasl, p-cpe:/a:debian:debian_linux:lighttpd-mod-cml, p-cpe:/a:debian:debian_linux:lighttpd-mod-deflate, p-cpe:/a:debian:debian_linux:lighttpd-mod-geoip, p-cpe:/a:debian:debian_linux:lighttpd-mod-magnet, p-cpe:/a:debian:debian_linux:lighttpd-mod-maxminddb, p-cpe:/a:debian:debian_linux:lighttpd-mod-mbedtls, p-cpe:/a:debian:debian_linux:lighttpd-mod-nss, p-cpe:/a:debian:debian_linux:lighttpd-mod-openssl, p-cpe:/a:debian:debian_linux:lighttpd-mod-trigger-b4-dl, p-cpe:/a:debian:debian_linux:lighttpd-mod-vhostdb-dbi, p-cpe:/a:debian:debian_linux:lighttpd-mod-vhostdb-pgsql, p-cpe:/a:debian:debian_linux:lighttpd-mod-webdav, p-cpe:/a:debian:debian_linux:lighttpd-mod-wolfssl, p-cpe:/a:debian:debian_linux:lighttpd-modules-dbi, p-cpe:/a:debian:debian_linux:lighttpd-modules-ldap, p-cpe:/a:debian:debian_linux:lighttpd-modules-lua, p-cpe:/a:debian:debian_linux:lighttpd-modules-mysql, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/9/28

脆弱性公開日: 2022/9/12

参照情報

CVE: CVE-2022-37797, CVE-2022-41556