Ubuntu 20.04 LTS / 22.04 LTS / 23.04 : YAJL の脆弱性 (USN-6233-2)

high Nessus プラグイン ID 186986

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 20.04 LTS / 22.04 LTS / 23.04 ホストには、USN-6233-2 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Ruby の yajl-ruby gem 1.3.0 では、細工された JSON ファイルが Yajl: : Parser.new.parse に提供される場合、ruby プロセス全体が、yajl_encode.c の yajl_string_decode 関数の SIGABRT でクラッシュします。このため、ruby プロセス全体が終了し、サービス拒否が発生する可能性があります。(CVE-2017-16516)

- yajl-ruby は、YAJL JSON 解析および生成ライブラリへの C バインディングです。「yajl」の 1.xブランチおよび 2.xブランチに整数オーバーフローが含まれているため、大きな (〜 2GB) 入力を処理する際に、後続のヒープメモリ破損が発生します。「yajl_buf.c#L64」での再割り当てロジックにより、「need」が 0x80000000 の値 (データの約 2GB) に近づくと、「need」32 ビット整数が 0 にラップする可能性があります。これにより、buf-> alloc の再割り当てが発生します。小さなヒープチャンクに。これらの整数は、「yajl」の 2.xブランチで「size_t」として宣言されています。これにより、この問題が 64 ビットプラットフォームで発生するのを事実上防ぎますが、「size_t」が 32 ビット整数である 32 ビットビルドでこの問題が発生することを排除しません。このアンダー割り当てされたヒープチャンクのその後のポピュレーションは、元のバッファサイズに基づいており、ヒープメモリの破損につながります。この脆弱性は、主にプロセスの可用性に影響を与えます。メンテナーは、任意のコードの実行が悪用される可能性は低いと考えています。パッチが利用可能で、yajl-ruby バージョン 1.4.2の一部であることが予想されます。回避策として、大きな入力を YAJL に渡さないようにします。(CVE-2022-24795)

- yajl_tree_parse 関数の使用すると yajl 2.1.0 にメモリリークが発生し、これにより、サーバーでメモリ不足を引き起こし、クラッシュする可能性があります。(CVE-2023-33460)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける libyajl-dev、libyajl2、yajl-tools パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6233-2

プラグインの詳細

深刻度: High

ID: 186986

ファイル名: ubuntu_USN-6233-2.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/12/15

更新日: 2023/12/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-24795

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:libyajl-dev, p-cpe:/a:canonical:ubuntu_linux:libyajl2, p-cpe:/a:canonical:ubuntu_linux:yajl-tools

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/14

脆弱性公開日: 2017/11/3

参照情報

CVE: CVE-2017-16516, CVE-2022-24795, CVE-2023-33460

USN: 6233-2