Debian DLA-3573-1 : frr - LTS のセキュリティ更新

critical Nessus プラグイン ID 181647

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3573 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- peek_for_as4_capability 関数の Frrouting frr-bgpd 8.3.0 に到達可能なアサーションが見つかりました。
攻撃者が悪意を持って BGP オープンパケットを構築し、それを frr-bgpd を実行している BGP ピアに送信することによって DoS を引き起こす可能性があります。(CVE-2022-36440)

- 8.4 で FRRouting (FRR) の bgpd に問題が発見されました。BGP OPEN メッセージをタイプ 0xff (RFC 9072 からの拡張された長さ) のオプションで細工することによって、攻撃者がサービス拒否 (アサーション失敗およびデーモン再起動、または領域外読み取り) を引き起こす可能性があります。これは、この 0xff のケースで (2 バイトではなく) 3 バイトの読み取りを考慮しない境界検査の一貫性のなさによって発生する可能性があります。(CVE-2022-40302)

- 8.4 で FRRouting (FRR) の bgpd に問題が発見されました。BGP OPEN メッセージをタイプ 0xff (RFC 9072 からの拡張された長さ) のオプションで細工することによって、攻撃者がサービス拒否 (アサーション失敗およびデーモン再起動、または領域外読み取り) を引き起こす可能性があります。これは、この 0xff のケースで (2 バイトではなく) 3 バイトの読み取りを考慮しない境界検査の一貫性のなさによって発生する可能性があります。注意: この動作は、CVE-2022-40302 に関連する (異なる攻撃ベクトルの) 異なる場所にある bgp_open.c ファイルの bgp_open_option_parse で発生します。(CVE-2022-40318)

- 8.4 により、FRRouting FRR の BGP デーモンに領域外読み取りがあります。オプションの長さ octet(拡張 OPEN メッセージの場合はオプションの長さ word)で終わる無効な形式の BGP OPEN メッセージを送信すると、FRR コードがパケットの領域外を読み取り、SIGABRT シグナルをスローして終了します。この結果、bgpd デーモンが再起動し、サービス拒否状態が引き起こされます。(CVE-2022-43681)

- Frrouting bgpd v.8.4.2 で見つかった問題により、リモートの攻撃者が bbgp_attr_psid_sub() 関数を介して、サービス拒否を引き起こす可能性があります。(CVE-2023-31490)

- FRRouting FRR 7.5.1 から 9.0 および Pica8 PICOS 4.3.3.2 により、リモートの攻撃者が、破損した属性 23 (Tunnel Encapsulation) を伴う細工された BGP の更新を通じてサービス拒否を引き起こす可能性があります。(CVE-2023-38802)

- FRRouting FRR 9.0 までに問題が見つかりました。属性の長さがゼロの場合、bgpd/bgp_packet.c は NLRI を処理します。(CVE-2023-41358)

- FRRouting FRR 9.0 までに問題が見つかりました。bgpd/bgp_packet.c は、after-of-stream の状況で ORF ヘッダーの最初のバイトを読み取る可能性があります。(CVE-2023-41360)

- FRRouting FRR 9.0 に問題が見つかりました。bgpd/bgp_open.c は、rcv ソフトウェアバージョンの過度に大きい長さをチェックしません。(CVE-2023-41361)

- FRRouting FRR 9.0 までに問題が見つかりました。bgpd/bgp_flowspec.c の bgp_nlri_parse_flowspec は、属性のない無効な形式のリクエストを処理します。これにより、NULL ポインターデリファレンスが発生する可能性があります。(CVE-2023-41909)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

frr パッケージをアップグレードしてください。

Debian 10 buster では、これらの問題はバージョン 7.5.1-1.1+deb10u1 で修正されています。

参考資料

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1035829

https://security-tracker.debian.org/tracker/source-package/frr

https://www.debian.org/lts/security/2023/dla-3573

https://security-tracker.debian.org/tracker/CVE-2022-36440

https://security-tracker.debian.org/tracker/CVE-2022-40302

https://security-tracker.debian.org/tracker/CVE-2022-40318

https://security-tracker.debian.org/tracker/CVE-2022-43681

https://security-tracker.debian.org/tracker/CVE-2023-31490

https://security-tracker.debian.org/tracker/CVE-2023-38802

https://security-tracker.debian.org/tracker/CVE-2023-41358

https://security-tracker.debian.org/tracker/CVE-2023-41360

https://security-tracker.debian.org/tracker/CVE-2023-41361

https://security-tracker.debian.org/tracker/CVE-2023-41909

https://packages.debian.org/source/buster/frr

プラグインの詳細

深刻度: Critical

ID: 181647

ファイル名: debian_DLA-3573.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/9/20

更新日: 2023/9/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-41361

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr-snmp, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/9/19

脆弱性公開日: 2023/4/3

参照情報

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358, CVE-2023-41360, CVE-2023-41361, CVE-2023-41909