Debian DLA-3516-1 : burp - LTS セキュリティ更新

high Nessus プラグイン ID 179386

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3516 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Ruby の yajl-ruby gem 1.3.0 では、細工された JSON ファイルが Yajl: : Parser.new.parse に提供される場合、ruby プロセス全体が、yajl_encode.c の yajl_string_decode 関数の SIGABRT でクラッシュします。このため、ruby プロセス全体が終了し、サービス拒否が発生する可能性があります。(CVE-2017-16516)

- yajl-ruby は、YAJL JSON 解析および生成ライブラリへの C バインディングです。「yajl」の 1.xブランチおよび 2.xブランチに整数オーバーフローが含まれているため、大きな (〜 2GB) 入力を処理する際に、後続のヒープメモリ破損が発生します。「yajl_buf.c#L64」での再割り当てロジックにより、「need」が 0x80000000 の値 (データの約 2GB) に近づくと、「need」32 ビット整数が 0 にラップする可能性があります。これにより、buf-> alloc の再割り当てが発生します。小さなヒープチャンクに。これらの整数は、「yajl」の 2.xブランチで「size_t」として宣言されています。これにより、この問題が 64 ビットプラットフォームで発生するのを事実上防ぎますが、「size_t」が 32 ビット整数である 32 ビットビルドでこの問題が発生することを排除しません。このアンダー割り当てされたヒープチャンクのその後のポピュレーションは、元のバッファサイズに基づいており、ヒープメモリの破損につながります。この脆弱性は、主にプロセスの可用性に影響を与えます。メンテナーは、任意のコードの実行が悪用される可能性は低いと考えています。パッチが利用可能で、yajl-ruby バージョン 1.4.2の一部であることが予想されます。回避策として、大きな入力を YAJL に渡さないようにします。(CVE-2022-24795)

- yajl_tree_parse 関数の使用すると yajl 2.1.0 にメモリリークが発生し、これにより、サーバーでメモリ不足を引き起こし、クラッシュする可能性があります。(CVE-2023-33460)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

burp パッケージをアップグレードしてください。

Debian 10 buster では、この問題はバージョン 2.1.32-2+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1040036

https://security-tracker.debian.org/tracker/source-package/burp

https://www.debian.org/lts/security/2023/dla-3516

https://security-tracker.debian.org/tracker/CVE-2017-16516

https://security-tracker.debian.org/tracker/CVE-2022-24795

https://security-tracker.debian.org/tracker/CVE-2023-33460

https://packages.debian.org/source/buster/burp

プラグインの詳細

深刻度: High

ID: 179386

ファイル名: debian_DLA-3516.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/8/5

更新日: 2023/8/5

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-24795

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:burp, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/5

脆弱性公開日: 2017/11/3

参照情報

CVE: CVE-2017-16516, CVE-2022-24795, CVE-2023-33460