FreeBSD : jenkins -- バンドルされた Jetty における HTTP/2 サービス拒否の脆弱性 (1ee26d45-6ddb-11ee-9898-00e081b7aa2d)

high Nessus プラグイン ID 183319

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、1ee26d45-6ddb-11ee-9898-00e081b7aa2d のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Eclipse Jetty は、ウェブサーバーとサーブレットコンテナを提供します。11.0.0 から 11.0.15、10.0.0 から 10.0.15、および 9.0.0 から 9.4.52 では、[MetaDataBuilder.checkSize] の整数オーバーフローにより、HTTP/2 HPACK ヘッダー値がサイズ制限を超える可能性があります。[MetaDataBuilder.java] は、ヘッダー名または値がサイズ制限を超えているかどうかを判断し、制限を超えた場合は例外をスローします。しかし、length が非常に大きく、huffman が true である場合、295 行目の 4 による乗算がオーバーフローし、length は負になります。[(_size+length)] は負になり、296 行目のチェックはトリガーされません。
さらに、[MetaDataBuilder.checkSize] は、ユーザーが入力した HPACK ヘッダー値のサイズが負になることを許容しており、ユーザーが入力したサイズが後で 2 を掛けた場合に、非常に大きなバッファの割り当てにつながる可能性があります。これは、ユーザーが負の length 値 (より正確には、4/3 ファッジ係数を掛けると負になる length 値) であり、この length 値が 2 を掛けると非常に大きな正の数になる場合、ユーザーはサーバーに非常に大きなバッファを割り当てることができることを意味します。
HTTP/2 のユーザーは、リモートのサービス拒否攻撃の影響を受ける可能性があります。この問題はバージョン 11.0.16、10.0.16、および 9.4.53 で修正されています。既知の回避策はありません。(CVE-2023-36478)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://www.jenkins.io/security/advisory/2023-10-18/

http://www.nessus.org/u?b8372816

プラグインの詳細

深刻度: High

ID: 183319

ファイル名: freebsd_pkg_1ee26d456ddb11ee989800e081b7aa2d.nasl

バージョン: 1.3

タイプ: local

公開日: 2023/10/18

更新日: 2024/2/23

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-44487

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:jenkins, p-cpe:/a:freebsd:freebsd:jenkins-lts

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/18

脆弱性公開日: 2023/10/10

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-36478, CVE-2023-44487

IAVB: 2023-B-0083-S