SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新 : jetty-minimal(SUSE-SU-2023:4210-1)

medium Nessus プラグイン ID 183942

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4210-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Eclipse Jetty は、ウェブサーバーとサーブレットコンテナを提供します。11.0.0 から 11.0.15、10.0.0 から 10.0.15、および 9.0.0 から 9.4.52 では、[MetaDataBuilder.checkSize] の整数オーバーフローにより、HTTP/2 HPACK ヘッダー値がサイズ制限を超える可能性があります。[MetaDataBuilder.java] は、ヘッダー名または値がサイズ制限を超えているかどうかを判断し、制限を超えた場合は例外をスローします。しかし、length が非常に大きく、huffman が true である場合、295 行目の 4 による乗算がオーバーフローし、length は負になります。[(_size+length)] は負になり、296 行目のチェックはトリガーされません。
さらに、[MetaDataBuilder.checkSize] は、ユーザーが入力した HPACK ヘッダー値のサイズが負になることを許容しており、ユーザーが入力したサイズが後で 2 を掛けた場合に、非常に大きなバッファの割り当てにつながる可能性があります。これは、ユーザーが負の length 値 (より正確には、4/3 ファッジ係数を掛けると負になる length 値) であり、この length 値が 2 を掛けると非常に大きな正の数になる場合、ユーザーはサーバーに非常に大きなバッファを割り当てることができることを意味します。
HTTP/2 のユーザーは、リモートのサービス拒否攻撃の影響を受ける可能性があります。この問題はバージョン 11.0.16、10.0.16、および 9.4.53 で修正されています。既知の回避策はありません。(CVE-2023-36478)

- Eclipse Jetty Canonical Repository は、Jetty プロジェクトの正規リポジトリです。非常に特殊なコマンド構造を持つ CgiServlet のユーザーは、間違ったコマンドを実行する可能性があります。ユーザーが org.eclipse.jetty.servlets.CGI Servlet に対して名前にスペースを含むバイナリのリクエストを送信すると、サーブレットはコマンドを引用符で囲むことでコマンドをエスケープします。この引用符で囲まれたコマンドに、オプションのコマンドプレフィックスが追加され、それが Runtime.exec を呼び出すことで実行されます。ユーザーが指定した元のバイナリ名に引用符とそれに続くスペースが含まれている場合、結果のコマンドラインには複数のトークンが含まれることになります。この問題には、バージョン 9.4.52、10.0.16、11.0.16 および 12.0.0-beta2 で修正されました。
(CVE-2023-36479)

- Jetty は、Java ベースのウェブサーバーおよびサーブレットエンジンです。バージョン 9.4.52、10.0.16、11.0.16、12.0.1 より前では、Jetty は HTTP/1 ヘッダーフィールドにおいて content-length 値の直前に「+」文字が入力されることを受け入れます。これは、RFC で許可されているよりも許容度が高く、他のサーバーでは通常このようなリクエストは、400 応答で拒否します。既知の悪用されるシナリオはありませんが、Jetty がこのような 400 応答を送信した後に接続を閉じないサーバーと組み合わせて使用される場合、リクエストスマグリングが発生する可能性があります。バージョン 9.4.52、10.0.16、11.0.16、12.0.1 には、この問題に対するパッチが含まれています。既知の悪用シナリオがないため、回避策はありません。(CVE-2023-40167)

- Jetty は、Java ベースのウェブサーバーおよびサーブレットエンジンです。バージョン 9.4.21 から 9.4.51、10.0.15、および 11.0.15 は、弱い認証の脆弱性が存在します。もし、Jetty の「OpenIdAuthenticator」がネスト化されたオプションの「LoginService」を使用し、その「LoginService」がすでに認証されているユーザーを取り消すことを決定した場合でも、現在のリクエストはそのユーザーを認証済みとして扱います。その後、認証情報はセッションからクリアされるため、その後のリクエストは認証済みとしては扱われません。そのため、以前に認証されたセッションのリクエストが、「LoginService」によって拒否された後に、認証をバイパスする可能性があります。これは、ネスト化された「LoginService」を設定し、その「LoginService」が以前に認証されたユーザーを拒否できる jetty-openid の使用に影響を与えます。バージョン 9.4.52、10.0.16、および 11.0.16 では、この問題に対するパッチが用意されています。(CVE-2023-41900)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1215415

https://bugzilla.suse.com/1215416

https://bugzilla.suse.com/1215417

https://www.suse.com/security/cve/CVE-2023-44487

https://bugzilla.suse.com/1216162

https://bugzilla.suse.com/1216169

https://lists.suse.com/pipermail/sle-updates/2023-October/032390.html

https://www.suse.com/security/cve/CVE-2023-36478

https://www.suse.com/security/cve/CVE-2023-36479

https://www.suse.com/security/cve/CVE-2023-40167

https://www.suse.com/security/cve/CVE-2023-41900

プラグインの詳細

深刻度: Medium

ID: 183942

ファイル名: suse_SU-2023-4210-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/10/27

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 4.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-40167

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:jetty-util, p-cpe:/a:novell:suse_linux:jetty-util-ajax, p-cpe:/a:novell:suse_linux:jetty-http, p-cpe:/a:novell:suse_linux:jetty-security, p-cpe:/a:novell:suse_linux:jetty-io, p-cpe:/a:novell:suse_linux:jetty-servlet, p-cpe:/a:novell:suse_linux:jetty-server, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/SuSE/release, Host/SuSE/rpm-list, Host/local_checks_enabled, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/26

脆弱性公開日: 2023/9/14

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-36478, CVE-2023-36479, CVE-2023-40167, CVE-2023-41900, CVE-2023-44487

SuSE: SUSE-SU-2023:4210-1