Amazon Linux 2: mutt (ALAS-2022-1892)

medium Nessus プラグイン ID 168438

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている mutt のバージョンは、1.5.21-29より前です。したがって、ALAS2-2022-1892 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.14.3より前の Mutt では、PREAUTH 応答を介した IMAP fcc/postpone の中間者攻撃が発生する可能性があります。
(CVE-2020-14093)

- 1.14.3より前の Mutt は、GnuTLS 証明書プロンプトへの応答として、ユーザーが期限切れの中間証明書を拒否した場合でも、接続を続行します。(CVE-2020-14154)

- 1.14.4より前の Mutt および 2020 年 6 月 19 日より前の NeoMutt には、IMAP、SMTP、および POP3 に影響する STARTTLS バッファリングの問題があります。サーバーが begin TLS 応答を送信すると、クライアントは追加のデータを (中間干渉攻撃者などから) 読み取り、TLS コンテキストで評価します (応答インジェクション)。(CVE-2020-14954)

2.0.2より前のMuttおよび2020-11-20より前のNeoMuttは、IMAPサーバーの最初のサーバー応答が無効なとき、$ssl_force_tlsが処理されるようにしませんでした。接続が適切に閉じられなかったため、コードが認証を試行し続ける可能性があります。このため、認証情報が暗号化されていない接続または中間マシンに漏洩する可能性があります。(CVE-2020-28896)

- リモートの攻撃者が2.0.4までのMuttのrfc822.cを使用してRFC822アドレスフィールドにセミコロンの文字列を含むメールメッセージ (別名:空のグループの終端子) を送信し、サービス拒否 (メールボックスを使用できない) を引き起こす可能性があります。攻撃者からの小さなメールメッセージによって大量のメモリが消費され、被害者が他の人からのメールメッセージを表示できなくなる可能性があります。(CVE-2021-3181)

- 0.94.13から 2.2.3より前のすべてのバージョンに影響する Mutt の uudecoder のバッファオーバーフローにより、入力行の終端を超えた読み取りが可能です。(CVE-2022-1328)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update mutt」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2022-1892.html

https://alas.aws.amazon.com/cve/html/CVE-2020-14093.html

https://alas.aws.amazon.com/cve/html/CVE-2020-14154.html

https://alas.aws.amazon.com/cve/html/CVE-2020-14954.html

https://alas.aws.amazon.com/cve/html/CVE-2020-28896.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3181.html

https://alas.aws.amazon.com/cve/html/CVE-2022-1328.html

プラグインの詳細

深刻度: Medium

ID: 168438

ファイル名: al2_ALAS-2022-1892.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/12/7

更新日: 2022/12/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2020-14154

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-14954

脆弱性情報

CPE: p-cpe:/a:amazon:linux:mutt, p-cpe:/a:amazon:linux:mutt-debuginfo, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/1

脆弱性公開日: 2020/6/15

参照情報

CVE: CVE-2020-14093, CVE-2020-14154, CVE-2020-14954, CVE-2020-28896, CVE-2021-3181, CVE-2022-1328