概要
リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。
説明
リモートホストにインストールされているthunderbirdのバージョンは、102.4.0-1より前のものです。したがって、ALAS2-2022-1900 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Matrix Javascript SDK は JavaScript 用の Matrix Client-Server SDK です。バージョン 17.1.0-rc.1 以降では、ビーコンイベントが不適切に形成されているため、matrix-js-sdk が適切に機能することが停止させられたり、妨げられたりします。そしてデータを安全に処理するコンシューマーの機能に影響を与える可能性があります。注意:matrix-js-sdk は正常に動作しているように見えても、コンシューマーに提示されるランタイムデータを排除または破損させている可能性があります。
これは matrix-js-sdk v19.7.0 でパッチされています。考えられる回避策としては、該当するイベントを編集すること、同期プロセッサがデータを保存するのを待機すること、およびクライアントを再起動するです。あるいは、該当するイベントを編集し、すべてのストレージをクリアするなら、さらに認識されている問題が修正されます。影響を受けないバージョンにダウングレードすると、さらに問題が解決されますが、他の脆弱性の影響を受ける可能性があるので注意が必要です。(CVE-2022-39236)
- Matrix Javascript SDK は JavaScript 用の Matrix Client-Server SDK です。バージョン 19.7.0より前では、悪意のあるホームサーバーと協力する攻撃者が、別のユーザーから送信されたように見えるメッセージを作成する可能性があります。
このようなメッセージは、一部のプラットフォームでは灰色のシールドでマークされますが、他のプラットフォームではマークされない可能性があります。この攻撃が可能なのは、matrix-js-sdk が受信側であまりにも寛容なキー転送戦略を実装しているためです。バージョン 19.7.0以降、matrix-js-sdk でキー転送を受け入れるデフォルトポリシーがより厳格になりました。その結果、matrix-js-sdk は、以前に発行されたリクエストへの応答として、転送されたキーを独自の検証済みデバイスからのみ受け入れるようになりました。SDK は、メッセージの復号に使用されたキーが信頼できるソースから受信されたかどうかに基づいて、復号時に復号されたメッセージに「信頼できる」のフラグを設定するようになりました。クライアントは、そのようなメッセージに対して警告を表示するなどして、「trusted = false」のキーで復号されたメッセージが適切に装飾されるようにする必要があります。この攻撃には、悪意のあるホームサーバーと攻撃者の間の調整が必要であり、ホームサーバーを信頼するユーザーに回避策は必要ありません。(CVE-2022-39249)
- Matrix JavaScript SDK は JavaScript 用の Matrix Client-Server ソフトウェア開発キット (SDK) です。バージョン 19.7.0より前では、悪意のあるホームサーバーと協力する攻撃者が、2 人のユーザー間の検証フローを妨害し、ユーザーのいずれかの ID の代わりに独自の相互署名ユーザー ID を挿入する可能性があります。このため、他のデバイスが、意図していない homeserver の制御によってユーザー ID を信頼/検証する可能性があります。この脆弱性は matrix-js-sdk のバグです。2 つの別々の手順でユーザーの ID とデバイスをチェックして署名し、それらの手順の間に署名されるキーを不適切に修正するために発生します。クロスサインのユーザー ID をサーバー側の Matrix デバイスとして処理するという設計上の判断により (一部のデバイス ID がユーザー ID キーの公開部分に設定されているため)、一部の攻撃が可能になった場合でも、他の検証済みの実装は脆弱ではありませんでした。
バージョン 19.7.0以降、matrix-js-sdk が変更され、署名された鍵が、ID のみによって鍵を参照するのではなく、検証されたものであることを二重にチェックするようになりました。デバイス ID の 1 つがクロス署名キーと一致する場合に、エラーを報告するための追加チェックが行われました。この攻撃には、悪意のあるホームサーバーと攻撃者の間の調整が必要になるため、ホームサーバーを信頼するユーザーに特段の回避策は必要ありません。(CVE-2022-39250)
- Matrix Javascript SDK は JavaScript 用の Matrix Client-Server SDK です。バージョン 19.7.0より前では、悪意のあるホームサーバーと協力する攻撃者が、灰色のシールドなどを表示することなく、正当に別のユーザーから送信されたように見えるメッセージを作成する可能性があります。さらに、悪意のあるホームサーバーと協力する高度な攻撃者が、この脆弱性を利用して標的型攻撃を実行し、別のユーザーから発信されたように見える偽造デバイスメッセージを送信する可能性があります。このため、自己検証中にキーバックアップシークレットを注入し、ホームサーバーによって偽装された悪意のあるキーバックアップを使用してターゲットデバイスを起動させる、といったことができます。こうした攻撃が可能なのは、Olm の代わりに Megolm で暗号化された to-device メッセージを受け入れるプロトコルに混乱が生じるという脆弱性があるためです。バージョン 19.7.0以降、matrix-js-sdk は、Olm で暗号化された to-device メッセージのみを受け入れるように変更されました。注意: 他のいくつかのチェックが監査または追加されています。この攻撃には、悪意のあるホーム サーバーと攻撃者との間の調整が必要であるため、ホーム サーバーを信頼するユーザーに回避策は必要ありません。
(CVE-2022-39251)
- 2.4.9より前の libexpat は、xmlparse.c の doContent 関数にメモリ解放後使用 (Use-After-Free) があります。(CVE-2022-40674)
- Mozilla: iframe の srcdoc 属性内にネスト化された HTML ドキュメントで指定されたリモートコンテンツがブロックされませんでした (CVE-2022-3032)
- Mozilla: HTML メールへの応答を META リフレッシュタグで作成する際の機密情報の漏洩 (CVE-2022-3033)
- Mozilla: HTML メールの iframe 要素がネットワークリクエストを発生させる可能性があります (CVE-2022-3034)
- Mozilla: Thunderbird にバンドルされている Matrix SDK に、サービス拒否攻撃の脆弱性があります (CVE-2022-36059)
- HTML ベース要素を注入するとき、一部のリクエストが CSP の base-uri 設定を無視し、代わりに注入された要素のベースを受け入れることがありました。(CVE-2022-40956)
- wasm コード作成時に命令とデータキャッシュのデータに一貫性がないため、悪用可能なクラッシュを引き起こす可能性があります。このバグの影響を受けるのは、ARM64 プラットフォームの Firefox のみです。(CVE-2022-40957)
- 特定の特殊文字を含む Cookie を注入することで、安全なコンテキストではない共有サブドメインの攻撃者が、安全なコンテキストから Cookie を設定し、セッション固定やその他の攻撃を引き起こす可能性があります。(CVE-2022-40958)
- iframe のナビゲーション中に、特定のページの FeaturePolicy が完全に初期化されず、デバイスの権限が信頼できないサブドキュメントに漏洩するバイパスが発生することがありました。(CVE-2022-40959)
- UTF-8 でないデータでの URL パーサー同時使用は、スレッドセーフではありませんでした。これによりメモリ解放後使用 (Use-After-Free) が発生し、悪用可能なクラッシュを引き起こす可能性がありました。(CVE-2022-40960)
- Mozilla 開発者の Nika Layzell 氏、Timothy Nikkel 氏、Sebastian Hengst 氏、Andreas Pehrson 氏、および Mozilla Fuzzing Team は、Firefox 104 と Firefox ESR 102.2に存在するメモリ安全性のバグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、かなりの労力をかければ、これらの一部を悪用して任意のコードを実行することが可能であると推測しています。(CVE-2022-40962)
- 同一生成元ポリシー違反により、クロス生成元 URL エントリの盗難が可能になり、<code>Performance.getEntries()</code> を介してリダイレクトの結果が漏洩する可能性があります。(CVE-2022-42927)
- 特定のタイプの割り当てに注釈がありませんでした。Garbage Collector が特定の状態にある場合に、これはメモリ破損および悪用可能なクラッシュにつながる可能性がありました。(CVE-2022-42928)
- Web サイトが特定の方法で <code>window.print()</code> を呼び出した場合、ブラウザのサービス拒否を引き起こす可能性があります。これは、ユーザーのセッション復元設定によっては、ブラウザの再起動後にも持続する可能性があります。
(CVE-2022-42929)
- Mozilla 開発者の Ashley Hale 氏および Mozilla Fuzzing Team は、Thunderbird 102.3に存在するメモリ安全性バグを報告しました。これらのバグの一部にはメモリ破損の証拠が示されており、当社では、かなりの労力をかければ、これらの一部を悪用して任意のコードを実行することが可能であると推測しています。(CVE-2022-42932)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
「yum update thunderbird」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2022-1900.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent
リスク情報
ベクトル: AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
脆弱性情報
CPE: p-cpe:/a:amazon:linux:thunderbird, p-cpe:/a:amazon:linux:thunderbird-debuginfo, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: No known exploits are available
参照情報
CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-39236, CVE-2022-39249, CVE-2022-39250, CVE-2022-39251, CVE-2022-40674, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962, CVE-2022-42927, CVE-2022-42928, CVE-2022-42929, CVE-2022-42932
IAVA: 2022-A-0444-S, 2022-A-0349-S, 2022-A-0386-S, 2022-A-0393-S