SUSE SLES15 / openSUSE 15 セキュリティ更新: SUSE Manager Client Tools (SUSE-SU-2023:2578-1)

critical Nessus プラグイン ID 177497

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:2578-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- trim パッケージのすべてのバージョンは、trim() を介する正規表現のサービス拒否 (ReDoS) に対して脆弱です。
(CVE-2020-7753)

- ansi-regex は非効率的な正規表現の複雑性に対して脆弱です (CVE-2021-3807)

- json-schema は、オブジェクトプロトタイプ属性の不適切に制御された変更 (「プロトタイプ汚染」) に対して脆弱です (CVE-2021-3918)

- 2.6.4 および 3.2.2 より前の 3.x の Async では、悪意のあるユーザーが mapValues() メソッド、別名 lib/internal/iterator.js createObjectIterator プロトタイプ汚染を介して権限を取得する可能性があります。(CVE-2021-43138)

- follow-redirects には、個人情報が権限のないアクターに漏洩する脆弱性があります (CVE-2022-0155)

- 1.18.6より前の Go および 1.19.1より前の 1.19.xの net/http では、シャットダウンが致命的なエラーによりプリエンプトされた場合、HTTP/2 接続が終了中にハングアップする可能性があるため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2022-27664)

- Grafana は、監視および可観測性のためのオープンソースプラットフォームです。9.0.3、8.5.9、8.4.10、および 8.3.10より前の 8.xおよび 9.xブランチのバージョンは、Grafana の統合アラート機能を介して、保存されているクロスサイトスクリプティングに対して脆弱です。攻撃者がこの脆弱性を悪用し、認証された管理者を騙してリンクをクリックさせることで、権限を編集者から管理者に昇格させる可能性があります。バージョン 9.0.3、8.5.9、8.4.10、8.3.10 にはパッチが含まれています。回避策として、アラートを無効にするか、レガシーアラートを使用することができます。
(CVE-2022-31097)

- Grafana は、監視および可観測性のためのオープンソースプラットフォームです。9.0.3、8.5.9、8.4.10、8.3.10 までのバージョン 5.3では、認証されている悪意のあるユーザーが、ログイン名を提供する構成済みの OAuth IdP を介して Grafana インスタンスにログインし、その Grafana インスタンスの別のユーザーのアカウントを乗っ取る可能性があります。悪意のあるユーザーが OAuth 経由で Grafana へのログインを承認され、悪意のあるユーザーの外部ユーザー ID が Grafana のアカウントに関連付けられておらず、悪意のあるユーザーのメールアドレスがGrafanaのアカウントに関連付けられておらず、悪意のあるユーザーがターゲットユーザーの Grafana ユーザー名を知っている場合に、これが発生する可能性があります。これらの条件が満たされた場合、悪意のあるユーザーが OAuth プロバイダーのユーザー名をターゲットユーザーのユーザー名に設定し、OAuth フローを通過して Grafana にログインする可能性があります。上記の条件がすべて満たされている場合、ログイン中に外部ユーザーアカウントと内部ユーザーアカウントがリンクされる方法が原因で、悪意のあるユーザーがターゲットユーザーの Grafana アカウントにログインする可能性があります。バージョン 9.0.3、8.5.9、8.4.10、8.3.10 には、この問題に対するパッチが含まれています。回避策として、関係するユーザーは Grafana インスタンスへの OAuth ログインを無効にするか、OAuth 経由でログインする権限があるすべてのユーザーに、対応する Grafana のユーザーアカウントをメールアドレスにリンクさせることができます。
(CVE-2022-31107)

- 攻撃者が Accept-Language ヘッダーを細工することでサービス拒否を引き起こし、ParseAcceptLanguage の解析にかなりの時間がかかる可能性があります。(CVE-2022-32149)

- Grafana は、監視および可観測性のためのオープンソースプラットフォームです。9.1.6 および 8.5.13より前のバージョンは、認証プロキシが使用されている場合、管理者からサーバー管理者への昇格に対して脆弱です。これにより、管理者がサーバー管理者アカウントを乗っ取り、grafana インスタンスを完全にコントロールできるようになります。すべてのインストールは、できるだけ早くアップグレードする必要があります。回避策として、次の URL の指示に従って auth プロキシを非アクティブ化してください。
https://grafana.com/docs/grafana/latest/setup-grafana/configure-security/configure-authentication/auth-proxy/ (CVE-2022-35957)

- Grafana は、監視および可観測性のためのオープンソースプラットフォームです。8.5.13、9.0.9、および 9.1.6より前のバージョンでは、Grafana が権限の不適切な保存の影響を受け、一部のフォルダで権限昇格が発生し、Admin のみが使用する権限を取得します。この脆弱性は、RBAC を無効化し、その後に有効化した Grafana インスタンスに影響を与えます。というのも、従来のフォルダ権限を RBAC の権限に変換する移行では、フォルダ内の唯一のユーザー権限が Admin であるシナリオが考慮されていないからです。その結果、RBAC は Editor と Viewer に対して、フォルダの編集と閲覧を可能にする権限を追加します。この問題には、バージョン 8.5.13、9.0.9 および 9.1.6でパッチが適用されています。影響を受けるフォルダ/ダッシュボードが判明している場合の回避策は、追加の権限を手動で削除することです。
(CVE-2022-36062)

- 信頼できないソースから正規表現をコンパイルするプログラムは、メモリ枯渇またはサービス拒否に脆弱な場合があります。解析された正規表現は入力サイズに線形ですが、場合によっては定数係数が 40,000 にもなり、比較的小さな正規表現がはるかに多くのメモリを消費します。修正後に解析される各正規表現は 256 MB のメモリフットプリントに制限されます。表現がそれより多くのスペースを使用する正規表現は、拒否されます。正規表現の通常の使用は影響を受けません。(CVE-2022-41715)

- Prometheus Exporter Toolkit は、エクスポーターを構築するためのユーティリティパッケージです。0.7.2 および 0.8.2より前のバージョンでは、Prometheus web.yml ファイルおよびユーザーの暗号化されたパスワードにアクセスできるユーザーは、ビルトイン認証キャッシュをポイズニングすることでセキュリティをバイパスする可能性があります。バージョン 0.7.2と 0.8.2には、この問題の修正が含まれています。回避策はありませんが、攻撃者がこの機能を使用するには、ハッシュ化されたパスワードにアクセスできる必要があります。
(CVE-2022-46146)

- Grafana は、監視および可観測性のためのオープンソースプラットフォームです。9.1 ブランチから開始して、Grafana は URL クエリパラメーター auth_token で JWT を検索し、それを認証トークンとして使用する機能を導入しました。url_login 構成オプションを有効にすることで (デフォルトでは無効)、JWT がデータソースに送信される可能性があります。攻撃者がデータソースへのアクセス権を持っている場合、漏洩したトークンを使用して Grafana に認証される可能性があります。(CVE-2023-1387)

- Grafana は、監視および可観測性のためのオープンソースプラットフォームです。Grafana の Graphite FunctionDescription ツールチップに、蓄積型 XSS の脆弱性がありました。関数の説明の値が適切にサニタイズされなかったため、蓄積型 XSS の脆弱性の可能性がありました。機能の説明を操作するために、攻撃者は Graphite データソースを制御できる必要があり、Grafana 管理者はデータソースを構成する必要があります。後で Grafana ユーザーは改ざんされた関数を選択し、説明にカーソルを合わせる必要があります。ユーザーは、バージョン 8.5.22、9.2.15、または 9.3.11にアップグレードして修正を受け取ることができます。(CVE-2023-1410)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1192154

https://bugzilla.suse.com/1192696

https://bugzilla.suse.com/1200480

https://bugzilla.suse.com/1201535

https://bugzilla.suse.com/1201539

https://bugzilla.suse.com/1203185

https://bugzilla.suse.com/1203596

https://bugzilla.suse.com/1203597

https://bugzilla.suse.com/1203599

https://bugzilla.suse.com/1204501

https://bugzilla.suse.com/1207830

https://bugzilla.suse.com/1208719

https://bugzilla.suse.com/1209645

https://bugzilla.suse.com/1210458

https://bugzilla.suse.com/1210640

https://bugzilla.suse.com/1210907

https://lists.suse.com/pipermail/sle-updates/2023-June/029951.html

https://www.suse.com/security/cve/CVE-2020-7753

https://www.suse.com/security/cve/CVE-2021-3807

https://www.suse.com/security/cve/CVE-2021-3918

https://www.suse.com/security/cve/CVE-2021-43138

https://www.suse.com/security/cve/CVE-2022-0155

https://www.suse.com/security/cve/CVE-2022-27664

https://www.suse.com/security/cve/CVE-2022-31097

https://www.suse.com/security/cve/CVE-2022-31107

https://www.suse.com/security/cve/CVE-2022-32149

https://www.suse.com/security/cve/CVE-2022-35957

https://www.suse.com/security/cve/CVE-2022-36062

https://www.suse.com/security/cve/CVE-2022-41715

https://www.suse.com/security/cve/CVE-2022-46146

https://www.suse.com/security/cve/CVE-2023-1387

https://www.suse.com/security/cve/CVE-2023-1410

プラグインの詳細

深刻度: Critical

ID: 177497

ファイル名: suse_SU-2023-2578-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/6/22

更新日: 2023/7/14

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 6.2

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-3918

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:bind, p-cpe:/a:novell:suse_linux:bind-chrootenv, p-cpe:/a:novell:suse_linux:bind-devel, p-cpe:/a:novell:suse_linux:bind-doc, p-cpe:/a:novell:suse_linux:bind-utils, p-cpe:/a:novell:suse_linux:libbind9-1600, p-cpe:/a:novell:suse_linux:libdns1605, p-cpe:/a:novell:suse_linux:libirs-devel, p-cpe:/a:novell:suse_linux:libirs1601, p-cpe:/a:novell:suse_linux:libisc1606, p-cpe:/a:novell:suse_linux:libisccc1600, p-cpe:/a:novell:suse_linux:libisccfg1600, p-cpe:/a:novell:suse_linux:libns1604, p-cpe:/a:novell:suse_linux:python3-bind, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/21

脆弱性公開日: 2020/10/27

参照情報

CVE: CVE-2020-7753, CVE-2021-3807, CVE-2021-3918, CVE-2021-43138, CVE-2022-0155, CVE-2022-27664, CVE-2022-31097, CVE-2022-31107, CVE-2022-32149, CVE-2022-35957, CVE-2022-36062, CVE-2022-41715, CVE-2022-46146, CVE-2023-1387, CVE-2023-1410

SuSE: SUSE-SU-2023:2578-1