Debian DLA-3268-1: netty - LTS セキュリティ更新

medium Nessus プラグイン ID 170079

概要

リモートの Debian ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3268 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Bzip2 展開デコーダー関数は、展開された出力データにサイズ制限を設定できません (展開中に使用される割り当てサイズに影響します)。Bzip2Decoder のすべてのユーザーが影響を受けます。悪意のある入力が OOME を引き起こし、DoS 攻撃を引き起こす可能性があります (CVE-2021-37136)

- Snappy フレームデコーダー関数は、チャンク長を制限しません。これにより、過剰なメモリ使用が発生する可能性があります。これに加えて、チャンク全体が受信されるまで予約済みのスキップ可能なチャンクをバッファリングすることもあり、過剰なメモリ使用につながる可能性があります。この脆弱性は、(ネットワークストリームまたはファイルを介して) 非常に大きなサイズに展開する悪意のある入力を提供したり、スキップ可能な巨大なチャンクを送信したりすることで発生する可能性があります。(CVE-2021-37137)

- Netty はメンテナンス可能な高性能プロトコルサーバーおよびクライアントの迅速な開発のための非同期イベント駆動型ネットワークアプリケーションフレームワークです。バージョン 4.1.71.Final より前の Netty は、ヘッダー名の先頭/末尾にある場合、制御文字をスキップします。これらは仕様で許可されておらず、HTTP リクエストスマグリングを引き起こす可能性があるため、代わりにすぐに失敗します。検証を行わないと、プロキシとして使用されるときに、netty がヘッダー名を別のリモートシステムに転送する前にサニタイズする可能性があります。このリモートシステムは無効な使用率を認識できなくなり、検証自体は行われなくなります。ユーザーはバージョン 4.1.71.Final にアップグレードする必要があります。(CVE-2021-43797)

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。4.1.86.Final より前のバージョンでは、無限再帰のために、無効な形式の細工されたメッセージを解析するときに StackOverflowError が発生する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されています。カスタム HaProxyMessageDecoder を使用する以外、回避策はありません。(CVE-2022-41881)

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。バージョン 4.1.83.Final 以降、4.1.86.Final より前では、値の _iterator_ を指定して「DefaultHttpHeadesr.set」を呼び出すと、ヘッダー値の検証が実行されず、イテレーターの悪意のあるヘッダー値が HTTP 応答分割を実行する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されました。インテグレーターは、「DefaultHttpHeaders.set(CharSequence, Iterator<?>)」コールを「remove()」コールに変更し、値のイテレーターのループで「add()」をコールすることで、この問題に対処できます。(CVE-2022-41915)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

netty パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1027180

https://security-tracker.debian.org/tracker/source-package/netty

https://www.debian.org/lts/security/2023/dla-3268

https://security-tracker.debian.org/tracker/CVE-2021-37136

https://security-tracker.debian.org/tracker/CVE-2021-37137

https://security-tracker.debian.org/tracker/CVE-2021-43797

https://security-tracker.debian.org/tracker/CVE-2022-41881

https://security-tracker.debian.org/tracker/CVE-2022-41915

https://packages.debian.org/source/buster/netty

プラグインの詳細

深刻度: Medium

ID: 170079

ファイル名: debian_DLA-3268.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/1/16

更新日: 2023/9/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-43797

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-41915

脆弱性情報

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libnetty-java

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/11

脆弱性公開日: 2021/10/19

参照情報

CVE: CVE-2021-37136, CVE-2021-37137, CVE-2021-43797, CVE-2022-41881, CVE-2022-41915