RHEL 9 : haproxy (RHSA-2023: 1978)

critical Nessus プラグイン ID 174727

概要

リモートの Red Hat ホストに 1 つ以上の haproxy 用のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 1978 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- サービスをクラッシュさせる可能性のある、制御されないリソース消費の脆弱性が HAProxy で発見されました。この問題により、認証されたリモートの攻撃者が、特別に細工された悪意のあるサーバーを OpenShift クラスターで実行する可能性があります。最大の影響は可用性です。(CVE-2023-0056)

- 2.7.3 より前の HAProxy では、アクセス制御のバイパスが可能になることがあります。これは、リクエストのスマグリングなどの状況で、HTTP/1 ヘッダーが意図せずに失われるためです。HAProxy の HTTP ヘッダーパーサーは、空のヘッダーフィールド名を受け入れる可能性があります。これにより、HTTP ヘッダーのリストが切り捨てられ、一部のヘッダーが HTTP/1.0 および HTTP/1.1 の解析および処理後に表示されなくなる可能性があります。HTTP/2 および HTTP/3 の場合、ヘッダーは解析および処理される前に消失し、クライアントによって送信されていないかのようになるため、影響は限定的です。修正されたバージョンは、2.7.3、2.6.9、2.5.12、2.4.22、2.2.29 および 2.0.31 です。(CVE-2023-25725)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL haproxy パッケージを、RHSA-2023: 1978 のガイダンスに基づいて更新してください。

参考資料

http://www.nessus.org/u?5f57fd10

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2160808

https://bugzilla.redhat.com/show_bug.cgi?id=2169089

https://access.redhat.com/errata/RHSA-2023:1978

プラグインの詳細

深刻度: Critical

ID: 174727

ファイル名: redhat-RHSA-2023-1978.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/4/25

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:C

CVSS スコアのソース: CVE-2023-25725

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:9.0, p-cpe:/a:redhat:enterprise_linux:haproxy

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/25

脆弱性公開日: 2023/2/14

参照情報

CVE: CVE-2023-0056, CVE-2023-25725

CWE: 400, 444

RHSA: 2023:1978