Debian DLA-3205-1: inetutils - LTS セキュリティ更新

high Nessus プラグイン ID 168204

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3145 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Junos OS で提供される telnet クライアントの環境変数の検証が不十分なために、スタックベースのバッファオーバーフローが発生する可能性があります。これを悪用すると、Junos OS での veriexec 制限をバイパスできます。telnet クライアントを介してリモート telnet サーバーに接続する際の環境変数の処理に、スタックベースのオーバーフローが存在します。この問題の影響を受けるのは、Junos OS の CLI またはシェルからアクセスできる telnet クライアントのみです。インバウンド telnet サービスは、この問題の影響を受けません。この問題の影響を受ける対象: Juniper Networks Junos OS:12.3 の 12.3R12-S13 より前のバージョン; 12.3X48 の 12.3X48-D80 より前のバージョン; 14.1X53 の 14.1X53-D130、14.1X53-D49 より前のバージョン; 15.1 の 15.1F6-S12、15.1R7-S4 より前のバージョン。15.1X49 の 15.1X49-D170 より前のバージョン; 15.1X53 の 15.1X53-D237、15.1X53-D496、15.1X53-D591、15.1X53-D69 より前のバージョン。16.1 の 16.1R3-S11、16.1R7-S4 より前のバージョン。16.2 の 16.2R2-S9 より前のバージョン。17.1 の 17.1R3 より前のバージョン。
17.2 の 17.2R1-S8、17.2R2-S7、17.2R3-S1 より前のバージョン; 17.3 の 17.3R3-S4 より前のバージョン; 17.4 の 17.4R1-S6、17.4R2-S3、17.4R3 より前のバージョン; 18.1 の 18.1R2-S4、18.1R3-S3 より前のバージョン; 18.2 の 18.2R1-S5、18.2R2-S2、18.2R3 より前のバージョン; 18.2X75 の 18.2X75-D40 より前のバージョン; 18.3 の 18.3R1-S3、18.3R2 より前のバージョン; 18.4 の 18.4R1-S2、18.4R2 より前のバージョン。(CVE-2019-0053)

- 悪意のあるサーバーが FTP PASV 応答を使用して、curl 7.73.0 およびそれ以前を所定の IP アドレスとポートに再接続するよう誘導することが可能です。この方法で、ポートスキャンやサービスバナー抽出の実行など、プライベートで開示されていないサービスに関する情報を curl に抽出させる可能性があります。
(CVE-2020-8284)

- 2.2 以前の GNU Inetutils の ftp クライアントは、PASV/LSPV 応答によって返されたアドレスを検証して、それらがサーバーアドレスと一致していることを確認しません。これは curl の CVE-2020-8284 に類似しています。(CVE-2021-40491)

- 2.3までの GNU Inetutils、1.0.3 までの MIT krb5-appl、および派生物の中の telnetd には、0xff 0xf7 または 0xff 0xf8 による NULL ポインターデリファレンスがあります。通常のインストールでは、telnetd アプリケーションはクラッシュしますが、telnet サービスは inetd を通じて引き続き利用可能です。ただし、telnetd アプリケーションに短い時間間隔で多数のクラッシュがある場合、inetd が telnet/tcp サーバーに障害を起こしたことを記録した後に、telnet サービスが利用できなくなります。注: MIT krb5-appl は、上流ではサポートされていませんが、いくつかの Linux ディストリビューションで出荷されています。影響を受けるコードは、何年も前に、バージョン 1.8で、サポートされている MIT Kerberos 5 (別名 krb5) 製品から削除されています。(CVE-2022-39028)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

inetutils パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 2 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=945861

https://security-tracker.debian.org/tracker/source-package/inetutils

https://www.debian.org/lts/security/2022/dla-3205

https://security-tracker.debian.org/tracker/CVE-2019-0053

https://security-tracker.debian.org/tracker/CVE-2020-8284

https://security-tracker.debian.org/tracker/CVE-2021-40491

https://security-tracker.debian.org/tracker/CVE-2022-39028

https://packages.debian.org/source/buster/inetutils

プラグインの詳細

深刻度: High

ID: 168204

ファイル名: debian_DLA-3205.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/11/27

更新日: 2023/9/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 4.6

現状値: 3.6

ベクトル: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2019-0053

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:inetutils-talk, p-cpe:/a:debian:debian_linux:inetutils-tools, p-cpe:/a:debian:debian_linux:inetutils-telnet, p-cpe:/a:debian:debian_linux:inetutils-ftp, p-cpe:/a:debian:debian_linux:inetutils-telnetd, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:inetutils-ping, p-cpe:/a:debian:debian_linux:inetutils-traceroute, p-cpe:/a:debian:debian_linux:inetutils-inetd, p-cpe:/a:debian:debian_linux:inetutils-talkd, p-cpe:/a:debian:debian_linux:inetutils-ftpd, p-cpe:/a:debian:debian_linux:inetutils-syslogd

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/11/25

脆弱性公開日: 2019/7/10

参照情報

CVE: CVE-2019-0053, CVE-2020-8284, CVE-2021-40491, CVE-2022-39028