Debian DSA-5354-1: snort - セキュリティ更新

high Nessus プラグイン ID 171628

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムが 1 つ以上ありません。

説明

リモートの Debian 11 ホストには、dsa-5354 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 複数の Cisco 製品が、Snort 検出エンジンの脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、HTTP 用に構成されたファイルポリシーをバイパスする可能性があります。この脆弱性は、チャンクされた応答で使用される、変更済み HTTP パケットの不適切な検出によるものです。攻撃者が、影響を受けるデバイスを通じて細工した HTTP パケットを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は、HTTP パケットの構成されたファイルポリシーをバイパスし、悪意のあるペイロードを配信する可能性があります。
(CVE-2020-3299)

- 複数の Cisco 製品が、Snort 検出エンジンの脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、影響を受けるシステム上で設定されたファイルポリシーをバイパスする可能性があります。この脆弱性は、Snort 検出エンジンが特定の HTTP 応答を処理する方法におけるエラーが原因です。攻撃者がこの脆弱性を悪用し、細工された HTTP パケットを送信して影響を受けるシステムに流す可能性があります。悪用に成功した攻撃者は、構成されたファイルポリシーをバイパスし、保護されたネットワークに悪意のあるペイロードを配信する可能性があります。(CVE-2020-3315)

- 複数の Cisco 製品が、Snort 検出エンジンの脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、HTTP 用に構成されたファイルポリシーをバイパスする可能性があります。この脆弱性は、HTTP 範囲ヘッダーの不適切な処理によるものです。攻撃者が、影響を受けるデバイスを通じて細工した HTTP パケットを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は、HTTP パケットの構成されたファイルポリシーをバイパスし、悪意のあるペイロードを配信する可能性があります。(CVE-2021-1223)

- 複数の Cisco 製品が、Snort 検出エンジンと組み合わせて使用した場合の TCP Fast Open (TFO) の脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、HTTP 用に構成されたファイルポリシーをバイパスする可能性があります。この脆弱性は、HTTP ペイロードが TFO 接続ハンドシェイク内に少なくとも部分的に含まれている場合の HTTP ペイロードの不適切な検出が原因です。攻撃者が、影響を受けるデバイスを通じて、HTTP ペイロードを含む細工した TFO パケットを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は、HTTP パケットの構成されたファイルポリシーをバイパスし、悪意のあるペイロードを配信する可能性があります。(CVE-2021-1224)

- 複数の Cisco 製品が、Snort アプリケーション検出エンジンの脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、影響を受けるシステム上で設定されたポリシーをバイパスする可能性があります。
この脆弱性は、検出アルゴリズムの欠陥が原因です。攻撃者がこの脆弱性を悪用し、細工されたパケットを送信して影響を受けるシステムに流す可能性があります。悪用に成功した攻撃者は、構成されたポリシーをバイパスし、保護されたネットワークに悪意のあるペイロードを配信する可能性があります。(CVE-2021-1236)

- 複数の Cisco 製品が、Snort 検出エンジンの脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、HTTP 用に構成されたファイルポリシーをバイパスする可能性があります。この脆弱性は、特定の HTTP ヘッダーパラメーターの不適切な処理によるものです。攻撃者が、影響を受けるデバイスを通じて細工した HTTP パケットを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者は、HTTP パケットの構成されたファイルポリシーをバイパスし、悪意のあるペイロードを配信する可能性があります。(CVE-2021-1495)

- Cisco Web Security Appliance (WSA)、Cisco Firepower Threat Defense (FTD)、Snort 検出エンジンのサーバー名識別 (SNI) リクエストフィルタリングの脆弱性により、認証されていないリモート攻撃者が、影響を受けるデバイスのフィルタリングテクノロジーをバイパスし、セキュリティ侵害を受けたホストからデータを漏洩させる可能性があります。この脆弱性は、SSL ハンドシェイクのフィルタリングが不適切なことに起因します。攻撃者が SSL クライアントの Hello パケットからのデータを使用して外部サーバーと通信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者はセキュリティ侵害を受けたホストでコマンドアンドコントロール攻撃を実行し、データ漏洩攻撃を追加実行する可能性があります。(CVE-2021-34749)

- 複数の Cisco 製品が、Snort 検出エンジンの ICMP トラフィックの処理方法の脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、影響を受けるデバイスでサービス拒否 (DoS) 状態を引き起こす可能性があります。この脆弱性は、Snort 検出エンジンが ICMP パケットを処理している間の不適切なメモリリソース管理が原因です。攻撃者が、影響を受けるデバイスを通じて一連の ICMP パケットを送信することで、この脆弱性を悪用する可能性があります。悪用に成功すると、攻撃者が影響を受けるデバイスのリソースを枯渇させ、デバイスをリロードさせる可能性があります。(CVE-2021-40114)

- 複数の Cisco 製品が、Snort 検出エンジンの脆弱性の影響を受けます。これにより、認証されていないリモート攻撃者が、HTTP 用に構成されたファイルポリシーをバイパスする可能性があります。(CVE-2021-1494)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

snort パッケージをアップグレードしてください。

安定版(stable)ディストリビューション(bullseye)では、これらの問題はバージョン 2.9.20-0+deb11u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1021276

https://security-tracker.debian.org/tracker/source-package/snort

https://www.debian.org/security/2023/dsa-5354

https://security-tracker.debian.org/tracker/CVE-2020-3299

https://security-tracker.debian.org/tracker/CVE-2020-3315

https://security-tracker.debian.org/tracker/CVE-2021-1223

https://security-tracker.debian.org/tracker/CVE-2021-1224

https://security-tracker.debian.org/tracker/CVE-2021-1236

https://security-tracker.debian.org/tracker/CVE-2021-1494

https://security-tracker.debian.org/tracker/CVE-2021-1495

https://security-tracker.debian.org/tracker/CVE-2021-34749

https://security-tracker.debian.org/tracker/CVE-2021-40114

https://packages.debian.org/source/bullseye/snort

プラグインの詳細

深刻度: High

ID: 171628

ファイル名: debian_DSA-5354.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/2/18

更新日: 2023/2/18

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-34749

CVSS v3

リスクファクター: High

Base Score: 8.6

Temporal Score: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:snort, p-cpe:/a:debian:debian_linux:snort-common, p-cpe:/a:debian:debian_linux:snort-common-libraries, p-cpe:/a:debian:debian_linux:snort-doc, p-cpe:/a:debian:debian_linux:snort-rules-default, cpe:/o:debian:debian_linux:11.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/2/18

脆弱性公開日: 2020/5/6

参照情報

CVE: CVE-2020-3299, CVE-2020-3315, CVE-2021-1223, CVE-2021-1224, CVE-2021-1236, CVE-2021-1494, CVE-2021-1495, CVE-2021-34749, CVE-2021-40114

IAVA: 2020-A-0497, 2021-A-0027, 2021-A-0249, 2021-A-0393