FreeBSD : curl -- 複数の脆弱性 (a4f8bb03-f52f-11ed-9859-080027083a05)

high Nessus プラグイン ID 176134

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、a4f8bb03-f52f-11ed-9859-080027083a05 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- SSH sha256 フィンガープリントをチェックする際のメモリ解放後使用 (Use After Free) エラーによる脆弱性が存在します。リモートの攻撃者がアプリケーションを使用して、悪意のある SSH サーバーに接続し、メモリ解放後使用 (Use After Free) エラーをトリガーして、機密情報にアクセスする可能性があります。(CVE-2023-28319)

- alarm() および siglongjmp() 関数を使用してホスト名を解決する際の不適切な同期による脆弱性が存在します。リモートの攻撃者が、グローバルバッファのコンテンツに影響を与えることで、アプリケーションを強制的にクラッシュさせる可能性があります。(CVE-2023-28320)

- IDN 名の TLS 証明書のワイルドカードを一致させる際の証明書検証が不適切なため、脆弱性が存在します。リモートの攻撃者が、ライブラリによって信頼されていると見なされる特別に細工された証明書を作成します。(CVE-2023-28321)

- HTTP POST および PUT リクエストを同じハンドルを使用して送信する際の論理エラーによる脆弱性が存在します。- libcurl は誤ってリード コールバック (CURLOPT_READFUNCTION) を使用して送信するデータを求める可能性があります。以前に同じハンドルがそのコールバックを使用する PUT リクエストを発行するために使用されていた場合は、CURLOPT_POSTFIELDS オプションが設定されている場合でもそうなりました。その結果、アプリケーションが誤動作し、2 回目の転送で間違ったデータを送信したり、メモリ解放後使用 (Use After Free) などを行ったりする可能性があります。(CVE-2023-28322)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://curl.se/docs/CVE-2023-28319.html

https://curl.se/docs/CVE-2023-28320.html

https://curl.se/docs/CVE-2023-28321.html

https://curl.se/docs/CVE-2023-28322.html

http://www.nessus.org/u?377eed54

プラグインの詳細

深刻度: High

ID: 176134

ファイル名: freebsd_pkg_a4f8bb03f52f11ed9859080027083a05.nasl

バージョン: 1.4

タイプ: local

公開日: 2023/5/19

更新日: 2023/7/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

Base Score: 7.8

Temporal Score: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-28319

CVSS v3

リスクファクター: High

Base Score: 7.5

Temporal Score: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:curl

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/5/19

脆弱性公開日: 2023/5/18

参照情報

CVE: CVE-2023-28319, CVE-2023-28320, CVE-2023-28321, CVE-2023-28322

IAVA: 2023-A-0259-S