Oracle Linux 9 : curl(ELSA-2023-6679)

high Nessus プラグイン ID 185857

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2023-6679アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- TELNET プロトコルを使用する通信中、curl <8.0 に入力検証の脆弱性があるため、攻撃者がサーバーネゴシエーション中に、悪意を持って細工されたユーザー名と telnet オプションを渡す可能性があります。
適切な入力スクラブがないため、攻撃者がアプリケーションの意図なしにコンテンツを送信したり、オプションのネゴシエーションを実行したりする可能性があります。アプリケーションがユーザー入力を許可している場合、この脆弱性が悪用され、攻撃者がシステム上で任意のコードを実行する可能性があります。(CVE-2023-27533)

- 接続再利用機能に libcurl <8.0.0 の認証バイパスの脆弱性が存在します。これにより、CURLOPT_GSSAPI_DELEGATION オプションの変更をチェックできないため、以前に確立された接続を不適切なユーザーアクセス許可で再利用する可能性があります。この脆弱性は、krb5/kerberos/negotiate/GSSAPI 転送に影響を与え、機密情報への不正アクセスを引き起こす可能性があります。CURLOPT_GSSAPI_DELEGATION オプションが変更されている場合、接続を再利用しないことが最も安全なオプションです。(CVE-2023-27536)

- SSH オプションが変更されて再利用が防止されるはずだったにもかかわらず、v8.0.0 以前の libcurl に認証バイパスの脆弱性があるため、以前に確立された SSH 接続が再利用されます。libcurl は、以前に使用された接続のプールを維持し、設定が一致する場合、その後の転送で再利用します。ただし、2 つの SSH 設定が設定チェックから省略されているため、簡単に一致させることができ、不適切な接続が再利用される可能性があります。(CVE-2023-27538)

- curl <8.0.0 にパストラバーサルの脆弱性があります。SFTP の実装により、最初のパス要素でプレフィックスとして使用されると、最初の要素としての意図された使用に加えて、チルダ (~) 文字が誤って置換され、ユーザーのホームディレクトリに対応するパスが示されます。攻撃者はこの欠陥を悪用して、特定のユーザーでサーバーにアクセスしている間に /~2/foo のようなパスを作成することで、フィルタリングをバイパスしたり、任意のコードを実行したりする可能性があります。(CVE-2023-27534)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-6679.html

プラグインの詳細

深刻度: High

ID: 185857

ファイル名: oraclelinux_ELSA-2023-6679.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/16

更新日: 2024/10/22

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27533

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27534

脆弱性情報

CPE: cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:curl-minimal, cpe:/a:oracle:linux:9:3:appstream_base, p-cpe:/a:oracle:linux:libcurl-devel, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:libcurl, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9:3:baseos_base, p-cpe:/a:oracle:linux:libcurl-minimal, p-cpe:/a:oracle:linux:curl

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/11

脆弱性公開日: 2023/3/20

参照情報

CVE: CVE-2023-27533, CVE-2023-27534, CVE-2023-27536, CVE-2023-27538

IAVA: 2023-A-0153-S, 2023-A-0531-S