SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: netty、netty-tcnative (SUSE-SU-2023:2096-1)

medium Nessus プラグイン ID 175387

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2096-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Netty は、オープンソースの非同期イベント駆動型ネットワークアプリケーションフレームワークです。パッケージ「io.netty: netty-codec-http」(バージョン 4.1.77.Final より前) には、CVE-2021-21290 の不十分な修正が含まれています。
Netty のマルチパートデコーダーが使用されている場合、ディスクへのアップロードの一時保存が有効になっていると、ローカルシステムの一時ディレクトリを介してローカル情報漏洩が発生する可能性があります。これは、Java バージョン 6 以前で動作するアプリケーションにのみ影響します。さらに、この脆弱性は、Unix のようなシステムで実行されているコード、非常に古いバージョンの Mac OSX と Windows で動作するコードにも、すべてのユーザー間でシステムの一時ディレクトリを共有するため、影響します。バージョン 4.1.77.Final には、この脆弱性に対するパッチが含まれています。回避策として、JVM の起動時に独自の「java.io.tmpdir」を指定するか、DefaultHttpDataFactory.setBaseDir(...) を使用して、現在のユーザーのみ読み取り可能なものにディレクトリを設定します。(CVE-2022-24823)

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。4.1.86.Final より前のバージョンでは、無限再帰のために、無効な形式の細工されたメッセージを解析するときに StackOverflowError が発生する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されています。カスタム HaProxyMessageDecoder を使用する以外、回避策はありません。(CVE-2022-41881)

- Netty プロジェクトは、イベント駆動型非同期ネットワークアプリケーションフレームワークです。バージョン 4.1.83.Final 以降、4.1.86.Final より前では、値の _iterator_ を指定して「DefaultHttpHeadesr.set」を呼び出すと、ヘッダー値の検証が実行されず、イテレーターの悪意のあるヘッダー値が HTTP 応答分割を実行する可能性があります。この問題には、バージョン 4.1.86.Final でパッチが適用されました。インテグレーターは、「DefaultHttpHeaders.set(CharSequence, Iterator<?>)」コールを「remove()」コールに変更し、値のイテレーターのループで「add()」をコールすることで、この問題に対処できます。(CVE-2022-41915)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1199338

https://bugzilla.suse.com/1206360

https://bugzilla.suse.com/1206379

https://www.suse.com/security/cve/CVE-2022-24823

https://www.suse.com/security/cve/CVE-2022-41881

https://www.suse.com/security/cve/CVE-2022-41915

http://www.nessus.org/u?9738ccaf

プラグインの詳細

深刻度: Medium

ID: 175387

ファイル名: suse_SU-2023-2096-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/5/11

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 1.9

現状値: 1.6

ベクトル: CVSS2#AV:L/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-24823

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2022-41915

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:netty-tcnative, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/4

脆弱性公開日: 2022/5/6

参照情報

CVE: CVE-2022-24823, CVE-2022-41881, CVE-2022-41915

SuSE: SUSE-SU-2023:2096-1