SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: go1.20-openssl (SUSE-SU-2023:3840-1)

medium Nessus プラグイン ID 182110

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:3840-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- 証明書チェーン内の非常に大きな RSA キーは、クライアントやサーバーが署名の検証に多大な CPU 時間を費やす原因となる可能性があります。修正により、ハンドシェイク中に送信される RSA キーのサイズは 8192 ビット以下に制限されています。公的に信頼されている RSA キーに関する調査によると、現在これより大きなキーを持つ証明書は 3 つしか流通しておらず、この 3 つすべては実際には展開されていないテスト証明書のようです。プライベート PKI ではより大きなキーが使用されている可能性はありますが、弊社は Web PKI を対象としているため、crypto/tls ユーザーのデフォルトの安全性を高めるために、ここでの変更を行うことが合理的であると思われます。(CVE-2023-29409)

- html/template パッケージは、<script> コンテキストでは HTML のようなコメントトークンや、ハッシュタグ #! コメントトークンを適切に処理しません。このため、テンプレートパーサーが <script> コンテキストのコンテンツを不適切に解釈し、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性があります。(CVE-2023-39318)

- html/template パッケージは、<script、<!--、</script within JS literals in ><script> コンテキストの発生を処理するための適切なルールを適用しません。このため、テンプレートパーサーがスクリプトコンテキストが早期に終了すると考えて、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性がありました。(CVE-2023-39319)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける go1.20-openssl、go1.20-openssl-doc、および / または go1.20-openssl-race パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1206346

https://bugzilla.suse.com/1213880

https://bugzilla.suse.com/1215084

https://bugzilla.suse.com/1215085

https://bugzilla.suse.com/1215090

http://www.nessus.org/u?9576f99d

https://www.suse.com/security/cve/CVE-2023-29409

https://www.suse.com/security/cve/CVE-2023-39318

https://www.suse.com/security/cve/CVE-2023-39319

プラグインの詳細

深刻度: Medium

ID: 182110

ファイル名: suse_SU-2023-3840-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/9/28

更新日: 2023/12/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-39319

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.20-openssl, p-cpe:/a:novell:suse_linux:go1.20-openssl-doc, p-cpe:/a:novell:suse_linux:go1.20-openssl-race, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/9/27

脆弱性公開日: 2023/8/2

参照情報

CVE: CVE-2023-29409, CVE-2023-39318, CVE-2023-39319

IAVB: 2023-B-0080-S

SuSE: SUSE-SU-2023:3840-1