Ubuntu 20.04LTS / 22.04LTS: lighttpd の脆弱性 (USN-5903-1)

high Nessus プラグイン ID 172024

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS / 22.10 ホストには、USN-5903-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- lighttpd 1.4.46から 1.4.63で、mod_extforward プラグインの mod_extforward_Forwarded 関数にスタックベースのバッファオーバーフロー (-1を表す4バイト) があります。これはデフォルト以外の構成におけるリモートのサービス拒否 (デーモンクラッシュ) で実証されています。デフォルト以外の構成では、やや異例な方法で Forwarded ヘッダーを処理する必要があります。また、32 ビットシステムは、64 ビットシステムよりもはるかに影響を受けやすいです。(CVE-2022-22707)

- lighttpd 1.4.56 〜 1.4.66 の gw_backend.c でのリソース漏洩により、クライアントによる大量の異常な TCP 動作の後に、サービス拒否 (接続スロットの枯渇) が発生する可能性があります。これは、特定の HTTP /1.1 チャンク状態での RDHUP の不適切な処理に関連しています。例えば、mod_fastcgi の使用が影響を受けます。
これは、1.4.67で修正されます。(CVE-2022-41556)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-5903-1

プラグインの詳細

深刻度: High

ID: 172024

ファイル名: ubuntu_USN-5903-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/1

更新日: 2023/10/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.4

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2022-22707

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-41556

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:lighttpd, p-cpe:/a:canonical:ubuntu_linux:lighttpd-dev, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-authn-gssapi, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-authn-pam, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-authn-sasl, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-cml, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-deflate, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-geoip, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-magnet, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-maxminddb, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-mbedtls, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-nss, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-openssl, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-trigger-b4-dl, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-vhostdb-dbi, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-vhostdb-pgsql, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-webdav, p-cpe:/a:canonical:ubuntu_linux:lighttpd-mod-wolfssl, p-cpe:/a:canonical:ubuntu_linux:lighttpd-modules-dbi, p-cpe:/a:canonical:ubuntu_linux:lighttpd-modules-ldap, p-cpe:/a:canonical:ubuntu_linux:lighttpd-modules-lua, p-cpe:/a:canonical:ubuntu_linux:lighttpd-modules-mysql

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/2/28

脆弱性公開日: 2022/1/6

参照情報

CVE: CVE-2022-22707, CVE-2022-41556

USN: 5903-1