Ubuntu 18.04 ESM / 20.04 ESM / 22.04 ESM : PostfixAdmin の脆弱性 (USN-6550-1)

high Nessus プラグイン ID 186757

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 18.04 ESM / 20.04 ESM / 22.04 ESM ホストには、USN-6550-1のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Smarty は PHP 用のテンプレートエンジンで、アプリケーションロジックからのプレゼンテーション (HTML/CSS) の分離を容易にします。バージョン 3.1.45および 4.1.1より前では、テンプレートの作成者が悪意のある {block} 名または {include} ファイル名を選択することで、php コードを注入する可能性がありました。テンプレートの作成者を完全に信頼できないサイトは、バージョン 3.1.45または 4.1.1にアップグレードして、この問題のパッチを入手する必要があります。現在、既知の回避策はありません。(CVE-2022-29221)

- moment は日付を解析、検証、操作、およびフォーマットするための JavaScript 日付ライブラリです。影響を受けるバージョンのモーメントが、非効率的な解析アルゴリズムを使用していることが判明しました。具体的には、moment で string-to-date 解析 (より具体的には、デフォルトで試行される rfc2822 解析) を使用すると、特定の入力が二次 (N^2) の複雑さになります。ユーザーは、10000 文字を超える入力で顕著な減速が見られることに気付く場合があります。ユーザー提供の文字列をサニティ長さをチェックせずにモーメントコンストラクターに渡すユーザーは、(Re) DoS 攻撃に脆弱です。この問題は 2.29.4でパッチされており、このパッチは影響を受けるすべてのバージョンに最小限の調整で適用できます。ユーザーはアップグレードすることをお勧めします。アップグレードできないユーザーは、ユーザー入力から受け入れられる日付の長さを制限することを検討する必要があります。(CVE-2022-31129)

- Smarty は、PHP 用のテンプレートエンジンです。影響を受けるバージョンでは、smarty は javascript コードを適切にエスケープしませんでした。
攻撃者が、この脆弱性を悪用して、ユーザーのブラウザセッションのコンテキスト内で任意の JavaScript コードを実行する可能性があります。これにより、機密性の高いユーザーデータへの不正なアクセス、ウェブアプリケーションの動作の操作、またはユーザーに代わって不正なアクションが実行される可能性があります。この問題を解決するには、バージョン 3.1.48または 4.3.1 にアップグレードすることをお勧めします。この脆弱性に対する既知の回避策はありません。(CVE-2023-28447)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける postfixadmin パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6550-1

プラグインの詳細

深刻度: High

ID: 186757

ファイル名: ubuntu_USN-6550-1.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2023/12/12

更新日: 2023/12/12

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.5

現状値: 5.4

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-29221

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:postfixadmin

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/12

脆弱性公開日: 2022/5/17

参照情報

CVE: CVE-2022-29221, CVE-2022-31129, CVE-2023-28447

USN: 6550-1