Slackware Linux 14.0/ 14.1/ 14.2/ 15.0/ 最新版 curl の複数の脆弱性 (SSA:2023-079-01)

high Nessus プラグイン ID 173044

概要

リモートの Slackware Linux ホストに、curl のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている curl のバージョンは、8.0.1 より前です。したがって、SSA: 2023-079-01 アドバイザリに記載されている複数の脆弱性の影響を受けます。

- TELNET プロトコルを使用する通信中、curl <8.0 に入力検証の脆弱性があるため、攻撃者がサーバーネゴシエーション中に、悪意を持って細工されたユーザー名と telnet オプションを渡す可能性があります。
適切な入力スクラブがないため、攻撃者がアプリケーションの意図なしにコンテンツを送信したり、オプションのネゴシエーションを実行したりする可能性があります。アプリケーションがユーザー入力を許可している場合、この脆弱性が悪用され、攻撃者がシステム上で任意のコードを実行する可能性があります。(CVE-2023-27533)

- curl <8.0.0 にパストラバーサルの脆弱性があります。SFTP の実装により、最初のパス要素でプレフィックスとして使用されると、最初の要素としての意図された使用に加えて、チルダ (~) 文字が誤って置換され、ユーザーのホームディレクトリに対応するパスが示されます。攻撃者はこの欠陥を悪用して、特定のユーザーでサーバーにアクセスしている間に /~2/foo のようなパスを作成することで、フィルタリングをバイパスしたり、任意のコードを実行したりする可能性があります。(CVE-2023-27534)

- libcurl <8.0.0 の FTP 接続の再利用機能に認証バイパスの脆弱性が存在します。これにより、その後の転送中に誤った認証情報が使用される可能性があります。以前に作成された接続は、現在のセットアップと一致する場合、再利用のために接続プールに保持されます。ただし、CURLOPT_FTP_ACCOUNT、CURLOPT_FTP_ALTERNATIVE_TO_USER、CURLOPT_FTP_SSL_CCC、CURLOPT_USE_SSL などの特定の FTP 設定が設定一致チェックに含まれていないため、これらの一致が簡単になりすぎます。これにより、転送の実行時に libcurl が間違った認証情報を使用することになり、機密情報への不正なアクセスが行われる可能性があります。(CVE-2023-27535)

- 接続再利用機能に libcurl <8.0.0 の認証バイパスの脆弱性が存在します。これにより、CURLOPT_GSSAPI_DELEGATION オプションの変更をチェックできないため、以前に確立された接続を不適切なユーザーアクセス許可で再利用する可能性があります。この脆弱性は、krb5/kerberos/negotiate/GSSAPI 転送に影響を与え、機密情報への不正アクセスを引き起こす可能性があります。CURLOPT_GSSAPI_DELEGATION オプションが変更されている場合、接続を再利用しないことが最も安全なオプションです。(CVE-2023-27536)

- 別々のハンドル間で HSTS データを共有する際に、libcurl <8.0.0 に二重解放の脆弱性が存在します。
この共有は、別のスレッド間でこの共有を行うことを考慮せずに導入されましたが、ドキュメントにはこの事実が示されていませんでした。mutex またはスレッドロックの欠落により、同じ HSTS データを共有する 2 つのスレッドが二重解放またはメモリ解放後使用 (Use After Free) を実行する可能性があります。(CVE-2023-27537)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受ける curl パッケージをアップグレードしてください。

プラグインの詳細

深刻度: High

ID: 173044

ファイル名: Slackware_SSA_2023-079-01.nasl

バージョン: 1.8

タイプ: local

公開日: 2023/3/20

更新日: 2023/6/1

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27533

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27534

脆弱性情報

CPE: cpe:/o:slackware:slackware_linux:15.0, cpe:/o:slackware:slackware_linux:14.0, p-cpe:/a:slackware:slackware_linux:curl, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.2

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

参照情報

CVE: CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538

IAVA: 2023-A-0153-S