FreeBSD: go -- 複数の脆弱性 (854c2afb-4424-11ed-af97-adcabf310f9b)

high Nessus プラグイン ID 165686

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、854c2afb-4424-11ed-af97-adcabf310f9b のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Go プロジェクトによる報告: archive/tar: ヘッダー Reader.Read 読み取るときの無制限のメモリ消費により、ファイルヘッダーの最大サイズに制限が設定されませんでした。悪意を持って細工されたアーカイブにより、Read が無制限の量のメモリを割り当て、リソースの枯渇またはパニックを引き起こす可能性があります。Reader.Read は、ヘッダーブロックの最大サイズを 1 MiB に制限するようになりました。net/http/httputil: ReverseProxy は、解析できないクエリパラメーターを転送すべきではありません。ReverseProxy によって転送されるリクエストには、net/http によって拒否される解析不可能なパラメーターを含め、受信リクエストからの生のクエリパラメーターが含まれていました。これにより、Go プロキシが解析できない値を持つパラメーターを転送する際に、クエリパラメーターのスマグリングが発生する可能性があります。現在は、ReverseProxy.Director 関数が返された後にアウトバウンドリクエストの Form フィールドが設定されると、ReverseProxy が転送されたクエリのクエリパラメーターをサニタイズし、プロキシがクエリパラメーターを解析したことを示します。クエリパラメーターを解析しないプロキシは、元のクエリパラメーターを変更せずに転送し続けます。
regexp/syntax: 正規表現の解析で使用されるメモリを制限します。解析された正規表現は入力サイズに線形ですが、場合によっては定数係数が 40,000 にもなり、比較的小さな正規表現がはるかに多くのメモリを消費します。現在、解析される各正規表現は 256 MB のメモリフットプリントに制限されています。表現がそれより多くのスペースを使用する正規表現は、現在は拒否されます。正規表現の通常の使用は影響を受けません。(CVE-2022-2879、CVE-2022-2880、CVE-2022-41715)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?18c575a0

http://www.nessus.org/u?decfd70f

プラグインの詳細

深刻度: High

ID: 165686

ファイル名: freebsd_pkg_854c2afb442411edaf97adcabf310f9b.nasl

バージョン: 1.7

タイプ: local

公開日: 2022/10/5

更新日: 2023/10/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2022-2880

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:go118, p-cpe:/a:freebsd:freebsd:go119, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/10/4

脆弱性公開日: 2022/10/4

参照情報

CVE: CVE-2022-2879, CVE-2022-2880, CVE-2022-41715

IAVB: 2022-B-0042-S