FreeBSD: apache -- Apache ZooKeeper: SASL Quorum ピア認証における承認バイパス (2bc376c0-977e-11ee-b4bc-b42e991fc52e)

critical Nessus プラグイン ID 186707

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、2bc376c0-977e-11ee-b4bc-b42e991fc52e のアドバイザリに記載されている脆弱性の影響を受けます。

- Apache ZooKeeper でのユーザー制御キーによる認証バイパスの脆弱性。SASL Quorum Peer 認証が ZooKeeper で有効になっている場合 (quorum.auth.enableSasl=true)、SASL 認証 ID のインスタンス部分が zoo.cfg サーバーリストに記載されていることを検証することで認証が行われます。SASL 認証 ID のインスタンス部分はオプションであり、これがない場合 (「[email protected]」などのように)、認証チェックはスキップされます。その結果、任意のエンドポイントがクラスターに参加しリーダーに偽造の変更を伝播し始めるため、本質的にデータツリーへの完全な読み取り/書き込みアクセスを許可する可能性があります。クォーラムのピア認証がデフォルトで有効化されていません。ユーザーには、この問題を修正した、バージョン 3.9.1、3.8.3、3.7.2 へのアップグレードをお勧めします。または、アンサンブル選択/クォーラム通信がファイヤーウォールで保護されていることを確認してください。これにより、問題が緩和されます。適切なクラスター管理の詳細については、ドキュメントを参照してください。(CVE-2023-44981)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2023-44981

http://www.nessus.org/u?41d5815f

プラグインの詳細

深刻度: Critical

ID: 186707

ファイル名: freebsd_pkg_2bc376c0977e11eeb4bcb42e991fc52e.nasl

バージョン: 1.1

タイプ: local

公開日: 2023/12/10

更新日: 2024/3/21

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 9.4

現状値: 7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS スコアのソース: CVE-2023-44981

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:apache, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/12/10

脆弱性公開日: 2023/10/11

参照情報

CVE: CVE-2023-44981

IAVB: 2023-B-0082-S