FreeBSD : FreeBSD -- pf(4) における TCP スプーフィングの脆弱性 (9cbbc506-93c1-11ee-8e38-002590c1f29c)

high Nessus プラグイン ID 186607

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、9cbbc506-93c1-11ee-8e38-002590c1f29c のアドバイザリに記載されている脆弱性の影響を受けます。

- ステートフル TCP 接続追跡実装の一部として、pf は着信パケットでシーケンス番号の検証を実行します。これにより、攻撃者が送信者になりすまし、TCP ストリームにパケットを注入することは困難になります。これは、作成されたパケットがファイヤーウォールによって拒否されるのを避けるため、現在の接続状態と一致するシーケンス番号を含む必要があるからです。シーケンス番号検証の実装にあるバグにより、実際にはシーケンス番号が検証されません。これにより、リモートホストになりすまし接続のポート番号を推測できる攻撃者が、パケットを TCP ストリームに注入することが可能です。攻撃者は、比較的少ない労力で、pf ファイヤーウォールの背後にあるホストを宛先とする TCP ストリームにパケットを注入できます。これは、ファイヤーウォールの背後にあるホストに対して、例えば TCP RST パケットを送信することによって、サービス拒否攻撃を実行するために利用される可能性があります。(CVE-2023-6534)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?c5a06f7a

プラグインの詳細

深刻度: High

ID: 186607

ファイル名: freebsd_pkg_9cbbc50693c111ee8e38002590c1f29c.nasl

バージョン: 1.4

タイプ: local

公開日: 2023/12/5

更新日: 2023/12/20

設定: パラノイドモードの有効化

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-6534

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:freebsd-kernel, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Settings/ParanoidReport, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/5

脆弱性公開日: 2023/12/5

参照情報

CVE: CVE-2023-6534

IAVA: 2023-A-0676