SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : jetty-minimal(SUSE-SU-2023:2539-1)

medium Nessus プラグイン ID 177440

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2539-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Jetty は、java ベースの Web サーバーおよびサーブレットエンジンです。影響を受けるバージョンで、マルチパートをサポートするサーブレット (例:「@ MultipartConfig」で注釈付け) は、クライアントが名前はあるがファイル名がなく、コンテンツが非常に大きいパートを持つマルチパートリクエストを送信するとき、「HttpServletRequest.getParameter()」または「HttpServletRequest.getParts()」を呼び出すため、「OutOfMemoryError」を引き起こす可能性があります。これは、パーツのコンテンツ全体をディスクにストリーミングしなければならない「fileSizeThreshold=0」のデフォルト設定でも発生します。攻撃者のクライアントが大きなマルチパートリクエストを送信し、サーバーに「OutOfMemoryError」をスローさせる可能性があります。ただし、サーバーは「OutOfMemoryError」後に回復してサービスを継続できる場合があります -- これには時間がかかる場合があります。この問題には、バージョン 9.4.51、10.0.14 および 11.0.14でパッチが適用されています。ユーザーにアップグレードすることを推奨します。
アップグレードできないユーザーは、マルチパートパラメーター「maxRequestSize」を負でない値に設定する必要があるため、マルチパートコンテンツ全体が制限されます (ただし、メモリに読み込まれます)。
(CVE-2023-26048)

- Jetty は、java ベースの Web サーバーおよびサーブレットエンジンです。Jetty の非標準のクッキー解析により、攻撃者が他のクッキー内にクッキーをスマグリングしたり、クッキー解析メカニズムを改ざんして意図しない動作を実行したりする可能性があります。Jetty が `` (二重引用符) で始まるクッキー VALUE を見つけた場合、セミコロンに遭遇しても、最後の引用符が見えるまでクッキー文字列の読み取りを続けます。したがって、クッキーヘッダーは次のようになります。「DISPLAY_LANGUAGE=b; JSESSIONID=1337; c=d」は、3 つの別々のクッキーの代わりに、名前 DISPLAY_LANGUAGE および値 b; JSESSIONID=1337; c=d を持つ 1 つのクッキーとして解析されます。JSESSIONID が HttpOnly クッキーであり、その DISPLAY_LANGUAGE クッキーの値がページにレンダリングされる場合、攻撃者が JSESSIONID クッキーを DISPLAY_LANGUAGE クッキーにスマグリングし、それを漏洩させる可能性があるため、これはセキュリティに影響を与えます。これは、中間者がクッキーに基づいていくつかのポリシーを実行している場合に重要です。そのため、スマグリングされたクッキーは、そのポリシーをバイパスする可能性がありますが、依然として Jetty サーバーまたはそのロギングシステムに表示されます。この問題はバージョン 9.4.51、10.0.14、11.0.14、および 12.0.0.beta0 で対処されており、ユーザーはアップグレードすることが推奨されます。この問題についての既知の回避策はありません。
(CVE-2023-26049)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1210620

https://bugzilla.suse.com/1210621

https://lists.suse.com/pipermail/sle-updates/2023-June/029919.html

https://www.suse.com/security/cve/CVE-2023-26048

https://www.suse.com/security/cve/CVE-2023-26049

プラグインの詳細

深刻度: Medium

ID: 177440

ファイル名: suse_SU-2023-2539-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/6/20

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2023-26049

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.6

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:jetty-http, p-cpe:/a:novell:suse_linux:jetty-io, p-cpe:/a:novell:suse_linux:jetty-security, p-cpe:/a:novell:suse_linux:jetty-server, p-cpe:/a:novell:suse_linux:jetty-servlet, p-cpe:/a:novell:suse_linux:jetty-util, p-cpe:/a:novell:suse_linux:jetty-util-ajax, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/19

脆弱性公開日: 2023/4/18

参照情報

CVE: CVE-2023-26048, CVE-2023-26049

SuSE: SUSE-SU-2023:2539-1