Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 : ConnMan の脆弱性 (USN-6236-1)

critical Nessus プラグイン ID 178482

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 ホストには、USN-6236-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.39 以前の ConnMan の dnsproxy のスタックベースのバッファオーバーフローは、ネットワークに隣接する攻撃者によりコード実行に利用される可能性があります。(CVE-2021-26675)

- 1.39 以前の ConnMan の gdhcp は、ネットワークに隣接する攻撃者によって使用され、機密のスタック情報を漏洩し、gdhcp のバグをさらに悪用する可能性があります。(CVE-2021-26676)

- ConnMan (別名 Connection Manager) 1.30 から 1.39 で、NAME、RDATA、または RDLENGTH (A または AAAA の場合) を介した dnsproxy.c の uncompress にスタックベースのバッファオーバーフローがあります。(CVE-2021-33833)

- 1.40 までの Connman の DNS プロキシで問題が発見されました。TCP サーバー応答の実装には、十分なヘッダーデータの存在のチェックがないため、領域外読み取りが発生します。
(CVE-2022-23096)

- 1.40までの Connman の DNS プロキシに問題が発見されました。forward_dns_reply が strnlen 呼び出しを不適切に処理するため、領域外読み取りが発生します。(CVE-2022-23097)

- 1.40までの Connman の DNS プロキシで問題が発見されました。データが受信されない場合、TCP サーバー応答実装に無限ループがあります。(CVE-2022-23098)

- 1.41までの ConnMan において、gweb コンポーネントに HTTP リクエストを送信できるリモートの攻撃者が、received_data のヒープベースのバッファオーバーフローを悪用してコードを実行する可能性があります。(CVE-2022-32292)

- 1.41からまでの ConnMan で、WISPR HTTP クエリに対する中間者攻撃が利用されて、WISPR 処理のメモリ解放後使用 (Use After Free) をトリガーし、クラッシュまたはコードの実行を引き起こす可能性があります。(CVE-2022-32293)

- 1.41 までの ConnMan の gdhcp の client.c が、ネットワークに隣接する攻撃者 (細工された DHCP サーバーを操作) によって使用され、スタックベースのバッファオーバーフローとサービス拒否を引き起こし、connman プロセスを終了させる可能性があります。(CVE-2023-28488)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける connman、connman-dev、および / または connman-vpn パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6236-1

プラグインの詳細

深刻度: Critical

ID: 178482

ファイル名: ubuntu_USN-6236-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/7/19

更新日: 2023/7/19

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-33833

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-32292

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:connman, p-cpe:/a:canonical:ubuntu_linux:connman-dev, p-cpe:/a:canonical:ubuntu_linux:connman-vpn

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/19

脆弱性公開日: 2021/2/9

参照情報

CVE: CVE-2021-26675, CVE-2021-26676, CVE-2021-33833, CVE-2022-23096, CVE-2022-23097, CVE-2022-23098, CVE-2022-32292, CVE-2022-32293, CVE-2023-28488

USN: 6236-1