FreeBSD: OpenDMARC - の脆弱性 (937aa1d6-685e-11ec-a636-000c29061ce6)

critical Nessus プラグイン ID 184467

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、937aa1d6-685e-11ec-a636-000c29061ce6 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 1.3.2まで、および 1.4.x〜1.4.0-Beta1 の OpenDMARC では、複数の From: アドレスによる署名バイパスの脆弱性に影響を受けやすくなっています。これにより、ドメイン名は電子メールメッセージの送信元と関連があるとみなすアプリケーションが影響を受ける可能性があります。(CVE-2019-16378)

- OpenDMARC から 1.3.2 および 1.4.x が、pypolicyd-spf 2.0.2 とともに使用されるとき、HELO フィールドが MAIL FROM フィールドと一致しない状況で SPF および DMARC 認証をバイパスする攻撃が可能になります。
(CVE-2019-20790)

- 1.3.2 から 1.4.x の OpenDMARC では、認証結果を注入し、電子メールメッセージの送信元ドメインについての虚偽の情報を提供する攻撃が可能です。これは、example.net(.example.com サブ文字列で示されているように、SPF/DKIM 認証結果の不適切な解析および解釈によって発生します。(CVE-2020-12272)

- OpenDMARC 1.3.2 から 1.4.x (1.4.0-Beta1) で、関数 opendmarc_xml_parse の null 終端が不適切であることが発見されました。このため、特別に細工された DMARC 集計レポートを解析する際に、opendmarc_xml で 1 バイトのヒープオーバーフローが発生する可能性があります。「\0」バイトが次のチャンクのヒープメタデータとその PREV_INUSE フラグを上書きするときに、リモートメモリ破損が発生する可能性があります。(CVE-2020-12460)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?1093c690

http://www.nessus.org/u?3c7103a4

プラグインの詳細

深刻度: Critical

ID: 184467

ファイル名: freebsd_pkg_937aa1d6685e11eca636000c29061ce6.nasl

バージョン: 1.0

タイプ: local

公開日: 2023/11/6

更新日: 2023/11/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-12460

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:opendmarc

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/12/30

脆弱性公開日: 2019/9/17

参照情報

CVE: CVE-2019-16378, CVE-2019-20790, CVE-2020-12272, CVE-2020-12460