Debian DSA-5495-1 : frr - セキュリティ更新

high Nessus プラグイン ID 181250

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 / 12 ホストには、dsa-5495 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- peek_for_as4_capability 関数の Frrouting frr-bgpd 8.3.0 に到達可能なアサーションが見つかりました。
攻撃者が悪意を持って BGP オープンパケットを構築し、それを frr-bgpd を実行している BGP ピアに送信することによって DoS を引き起こす可能性があります。(CVE-2022-36440)

- 8.4 で FRRouting (FRR) の bgpd に問題が発見されました。BGP OPEN メッセージをタイプ 0xff (RFC 9072 からの拡張された長さ) のオプションで細工することによって、攻撃者がサービス拒否 (アサーション失敗およびデーモン再起動、または領域外読み取り) を引き起こす可能性があります。これは、この 0xff のケースで (2 バイトではなく) 3 バイトの読み取りを考慮しない境界検査の一貫性のなさによって発生する可能性があります。(CVE-2022-40302)

- 8.4 で FRRouting (FRR) の bgpd に問題が発見されました。BGP OPEN メッセージをタイプ 0xff (RFC 9072 からの拡張された長さ) のオプションで細工することによって、攻撃者がサービス拒否 (アサーション失敗およびデーモン再起動、または領域外読み取り) を引き起こす可能性があります。これは、この 0xff のケースで (2 バイトではなく) 3 バイトの読み取りを考慮しない境界検査の一貫性のなさによって発生する可能性があります。注意: この動作は、CVE-2022-40302 に関連する (異なる攻撃ベクトルの) 異なる場所にある bgp_open.c ファイルの bgp_open_option_parse で発生します。(CVE-2022-40318)

- 8.4 により、FRRouting FRR の BGP デーモンに領域外読み取りがあります。オプションの長さ octet(拡張 OPEN メッセージの場合はオプションの長さ word)で終わる無効な形式の BGP OPEN メッセージを送信すると、FRR コードがパケットの領域外を読み取り、SIGABRT シグナルをスローして終了します。この結果、bgpd デーモンが再起動し、サービス拒否状態が引き起こされます。(CVE-2022-43681)

- Frrouting bgpd v.8.4.2 で見つかった問題により、リモートの攻撃者が bbgp_attr_psid_sub() 関数を介して、サービス拒否を引き起こす可能性があります。(CVE-2023-31490)

- FRRouting FRR 7.5.1 から 9.0 および Pica8 PICOS 4.3.3.2 により、リモートの攻撃者が、破損した属性 23 (Tunnel Encapsulation) を伴う細工された BGP の更新を通じてサービス拒否を引き起こす可能性があります。(CVE-2023-38802)

- 9.0 を通じて FRRouting FRR に問題が見つかりました。属性の長さがゼロの場合、bgpd/bgp_packet.c は NLRI を処理します。(CVE-2023-41358)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

frr パッケージをアップグレードしてください。

安定版 (stable) ディストリビューション (bookworm) では、これらの問題はバージョン 8.4.4-1.1~deb12u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1035829

https://security-tracker.debian.org/tracker/source-package/frr

https://www.debian.org/security/2023/dsa-5495

https://security-tracker.debian.org/tracker/CVE-2022-36440

https://security-tracker.debian.org/tracker/CVE-2022-40302

https://security-tracker.debian.org/tracker/CVE-2022-40318

https://security-tracker.debian.org/tracker/CVE-2022-43681

https://security-tracker.debian.org/tracker/CVE-2023-31490

https://security-tracker.debian.org/tracker/CVE-2023-38802

https://security-tracker.debian.org/tracker/CVE-2023-41358

https://packages.debian.org/source/bullseye/frr

https://packages.debian.org/source/bookworm/frr

プラグインの詳細

深刻度: High

ID: 181250

ファイル名: debian_DSA-5495.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/11

更新日: 2023/9/11

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-41358

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib, p-cpe:/a:debian:debian_linux:frr-snmp, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/11

脆弱性公開日: 2023/4/3

参照情報

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358