Amazon Linux AMI : openldap (ALAS-2023-1741)

high Nessus プラグイン ID 175093

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている openldap のバージョンは 2.4.40-16.36 より前のバージョンです。したがって、ALAS-2023-1741 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 2.4.48 より前の OpenLDAP 2.x で問題が発見されました。SASL 認証とセッション暗号化を使用し、slapd アクセスコントロールの SASL のセキュリティレイヤーに依存している場合、ACL でカバーされている ID に対する単純なバインドによって拒否されるはずのアクセス権限が取得される可能性があります。最初の SASL バインドが完了すると、sasl_ssf の値は新しい非 SASL 接続のために保持されます。ACL の設定によっては、これはさまざまな種類の操作 (検索、変更など) に影響する可能性があります。
つまり、あるユーザーが認証ステップに成功すると、別のユーザーの認証条件に影響があるということです。(CVE-2019-13565)

- 2.4.57以前のOpenLDAPでCertificate Exact Assertion処理中のslapdクラッシュにつながる整数アンダーフローが発見されました。これにより、サービス拒否(schema_init.c serialNumberAndIssuerCheck) が発生します。
(CVE-2020-36221)

- 2.4.57 以前の OpenLDAP で saslAuthzTo 検証中の slapd のアサーション失敗につながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36222)

- 2.4.57 以前の OpenLDAP で Values Return Filter 制御処理中の slapd のクラッシュにつながる欠陥が発見されました。これにより、サービス拒否 (二重解放と領域外読み取り) が発生します。(CVE-2020-36223)

- 2.4.57以前のOpenLDAPでsaslAuthzTo処理中の無効なポインターの解放とslapdクラッシュにつながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36224)

- 2.4.57以前のOpenLDAPでsaslAuthzTo処理中の二重開放とslapdクラッシュにつながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36225)

- 2.4.57以前のOpenLDAPでsaslAuthzTo処理中のmemch->bv_lenの計算エラーとslapdクラッシュにつながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36226)

- 2.4.57 以前の OpenLDAP で cancel_extop Cancel 操作の slapd における無限ループにつながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36227)

- 2.4.57 以前の OpenLDAP で Certificate List Exact Assertion 処理中の slapd クラッシュにつながる整数アンダーフローが発見されました。これにより、サービス拒否が発生します。(CVE-2020-36228)

- 2.4.57 以前の OpenLDAP の ldap_X509dn2bv で、ad_keystring の X.509 DN 解析中の slapd クラッシュにつながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36229)

- 2.4.57以前の OpenLDAP で decode.c ber_next_element の X.509 DN 解析中の slapd のアサーション失敗につながる欠陥が発見されました。これにより、サービス拒否が発生します。(CVE-2020-36230)

- OpenLDAP 2.4.57以前、および2.5.x~2.5.1alphaでは、細工されたパケットにより issuerAndThisUpdateCheck 関数で slapd のアサーション失敗が発生する可能性があります。その結果、短いタイムスタンプによるサービス拒否(デーモン終了) が発生します。これは、schema_init.c と checkTime に関連しています。(CVE-2021-27212)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update openldap」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2023-1741.html

https://alas.aws.amazon.com/cve/html/CVE-2019-13565.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36221.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36222.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36223.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36224.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36225.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36226.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36227.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36228.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36229.html

https://alas.aws.amazon.com/cve/html/CVE-2020-36230.html

https://alas.aws.amazon.com/cve/html/CVE-2021-27212.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 175093

ファイル名: ala_ALAS-2023-1741.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/5/4

更新日: 2023/5/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-13565

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:openldap, p-cpe:/a:amazon:linux:openldap-clients, p-cpe:/a:amazon:linux:openldap-debuginfo, p-cpe:/a:amazon:linux:openldap-devel, p-cpe:/a:amazon:linux:openldap-servers, p-cpe:/a:amazon:linux:openldap-servers-sql, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/27

脆弱性公開日: 2019/7/26

参照情報

CVE: CVE-2019-13565, CVE-2020-36221, CVE-2020-36222, CVE-2020-36223, CVE-2020-36224, CVE-2020-36225, CVE-2020-36226, CVE-2020-36227, CVE-2020-36228, CVE-2020-36229, CVE-2020-36230, CVE-2021-27212

IAVB: 2021-B-0014