RHEL 9: frr (RHSA-2023: 6434)

high Nessus プラグイン ID 185113

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 9 ホストにインストールされているパッケージは、RHSA-2023: 6434 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- peek_for_as4_capability 関数の Frrouting frr-bgpd 8.3.0 に到達可能なアサーションが見つかりました。
攻撃者が悪意を持って BGP オープンパケットを構築し、それを frr-bgpd を実行している BGP ピアに送信することによって DoS を引き起こす可能性があります。(CVE-2022-36440)

- 8.4 で FRRouting (FRR) の bgpd に問題が発見されました。BGP OPEN メッセージをタイプ 0xff (RFC 9072 からの拡張された長さ) のオプションで細工することによって、攻撃者がサービス拒否 (アサーション失敗およびデーモン再起動、または領域外読み取り) を引き起こす可能性があります。これは、この 0xff のケースで (2 バイトではなく) 3 バイトの読み取りを考慮しない境界検査の一貫性のなさによって発生する可能性があります。(CVE-2022-40302)

- 8.4 で FRRouting (FRR) の bgpd に問題が発見されました。BGP OPEN メッセージをタイプ 0xff (RFC 9072 からの拡張された長さ) のオプションで細工することによって、攻撃者がサービス拒否 (アサーション失敗およびデーモン再起動、または領域外読み取り) を引き起こす可能性があります。これは、この 0xff のケースで (2 バイトではなく) 3 バイトの読み取りを考慮しない境界検査の一貫性のなさによって発生する可能性があります。注意: この動作は、CVE-2022-40302 に関連する (異なる攻撃ベクトルの) 異なる場所にある bgp_open.c ファイルの bgp_open_option_parse で発生します。(CVE-2022-40318)

- 8.4 により、FRRouting FRR の BGP デーモンに領域外読み取りがあります。オプションの長さ octet(拡張 OPEN メッセージの場合はオプションの長さ word)で終わる無効な形式の BGP OPEN メッセージを送信すると、FRR コードがパケットの領域外を読み取り、SIGABRT シグナルをスローして終了します。この結果、bgpd デーモンが再起動し、サービス拒否状態が引き起こされます。(CVE-2022-43681)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける frr および/または frr-selinux パッケージを更新してください。

参考資料

http://www.nessus.org/u?4d126920

http://www.nessus.org/u?619e5320

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2168855

https://bugzilla.redhat.com/show_bug.cgi?id=2184468

https://bugzilla.redhat.com/show_bug.cgi?id=2196088

https://bugzilla.redhat.com/show_bug.cgi?id=2196090

https://bugzilla.redhat.com/show_bug.cgi?id=2196091

https://bugzilla.redhat.com/show_bug.cgi?id=2216912

https://access.redhat.com/errata/RHSA-2023:6434

プラグインの詳細

深刻度: High

ID: 185113

ファイル名: redhat-RHSA-2023-6434.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/11/7

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-36440

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:frr, p-cpe:/a:redhat:enterprise_linux:frr-selinux

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/7

脆弱性公開日: 2023/4/3

参照情報

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681

CWE: 125, 400, 617

RHSA: 2023:6434