概要
リモートの openSUSE ホストに 1 つ以上のセキュリティ アップデートがありません。
説明
リモートの openSUSE 15 ホストには、SUSE-SU-2022:1271-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。
- Netty はメンテナンス可能な高性能プロトコルサーバーおよびクライアントの迅速な開発のためのオープンソースの非同期イベント駆動型ネットワークアプリケーションフレームワークです。バージョン 4.1.59.Final より前の Netty には、安全でない一時ファイルに関連する Unix のようなシステムの脆弱性があります。Netty のマルチパートデコーダーが使用されている場合、ディスクへのアップロードの一時保存が有効になっていると、ローカルシステムの一時ディレクトリを介してローカル情報漏洩が発生する可能性があります。Unix のようなシステムでは、一時ディレクトリは全ユーザーで共有されます。
したがって、ファイル/ディレクトリの権限を明示的に設定しない API を使用してこのディレクトリに書き込むと、情報漏洩が発生する可能性があります。注意: これは最新の MacOS オペレーティングシステムに影響を与えません。unix のようなシステムの File.createTempFile メソッドは、ランダムファイルを作成しますが、デフォルトでは、このファイルはパーミッション -rw-r--r-- で作成されます。したがって、機密情報がこのファイルに書き込まれると、他のローカルユーザーがこの情報を読み取る可能性があります。これは、netty の AbstractDiskHttpData が脆弱な場合です。
これはバージョン 4.1.59.Final で修正されました。回避策として、JVM の起動時に独自の java.io.tmpdir を指定するか、DefaultHttpDataFactory.setBaseDir(...) を使用して、現在のユーザーのみ読み取り可能なものにディレクトリを設定します。(CVE-2021-21290)
- Netty はメンテナンス可能な高性能プロトコルサーバーおよびクライアントの迅速な開発のためのオープンソースの非同期イベント駆動型ネットワークアプリケーションフレームワークです。バージョン 4.1.60.Final より前の Netty (io.netty: netty-codec-http2) では、リクエストスマグリングを可能にする脆弱性があります。元の HTTP/2 リクエストに Content-Length ヘッダーが存在する場合、フィールドが上に伝播され、「Http2MultiplexHandler」によって検証されません。これは、リクエストが HTTP/1.1 としてプロキシされていない限り問題ありません。リクエストが HTTP/2 ストリームで受信される場合、リクエストは「Http2StreamFrameToHttpObjectCodec」を介して HTTP/1.1 ドメインオブジェクト (「HttpRequest」、「HttpContent」など) に変換され、子チャネルのパイプラインに送信され、HTTP/1.1 としてのリモートピアを通じてプロキシされます。このため、リクエストのスマグリングが発生する可能性があります。プロキシの場合、ユーザーは content-length が何らかの方法で検証されていると考えるかもしれませんが、そうではありません。リクエストが HTTP/1.1 接続であるバックエンドチャネルに転送される場合、Content-Length には意味があり、チェックする必要があります。HTTP/2 から HTTP/1.1 にダウングレードする際に、攻撃者が本文内にリクエストをスマグリングする可能性があります。攻撃の例については、リンクされている GitHub アドバイザリを参照してください。ユーザーが影響を受けるのは、次のすべてに該当する場合のみです。「HTTP2MultiplexCodec」または「Http2FrameCodec」が使用され、「Http2StreamFrameToHttpObjectCodec」が HTTP/1.1 オブジェクトに変換され、これらの HTTP/1.1 オブジェクトが別のリモートピアに転送される。これは 4.1.60.Final でパッチされています。回避策として、ユーザーは「Http2StreamFrameToHttpObjectCodec」の背後の「ChannelPipeline」に配置されるカスタム「ChannelInboundHandler」を実装して、自分で検証を行うことができます。(CVE-2021-21295)
- Bzip2 展開デコーダー関数は、展開された出力データにサイズ制限を設定できません (展開中に使用される割り当てサイズに影響します)。Bzip2Decoder のすべてのユーザーが影響を受けます。悪意のある入力が OOME を引き起こし、DoS 攻撃を引き起こす可能性があります (CVE-2021-37136)
- Snappy フレームデコーダー関数は、チャンク長を制限しません。これにより、過剰なメモリ使用が発生する可能性があります。これに加えて、チャンク全体が受信されるまで予約済みのスキップ可能なチャンクをバッファリングすることもあり、過剰なメモリ使用につながる可能性があります。この脆弱性は、(ネットワークストリームまたはファイルを介して) 非常に大きなサイズに展開する悪意のある入力を提供したり、スキップ可能な巨大なチャンクを送信したりすることで発生する可能性があります。(CVE-2021-37137)
- Netty はメンテナンス可能な高性能プロトコルサーバーおよびクライアントの迅速な開発のための非同期イベント駆動型ネットワークアプリケーションフレームワークです。バージョン 4.1.71.Final より前の Netty は、ヘッダー名の先頭/末尾にある場合、制御文字をスキップします。これらは仕様で許可されておらず、HTTP リクエストスマグリングを引き起こす可能性があるため、代わりにすぐに失敗します。検証を行わないと、プロキシとして使用されるときに、netty がヘッダー名を別のリモートシステムに転送する前にサニタイズする可能性があります。このリモートシステムは無効な使用率を認識できなくなり、検証自体は行われなくなります。ユーザーはバージョン 4.1.71.Final にアップグレードする必要があります。(CVE-2021-43797)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。
ソリューション
影響を受ける netty、netty-javadoc および/または netty-poms パッケージを更新してください。
プラグインの詳細
ファイル名: suse_SU-2022-1271-1.nasl
エージェント: unix
サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N
現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:novell:suse_linux:15
必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list
エクスプロイトの容易さ: Exploits are available