Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 : ZooKeeper の脆弱性 (USN-6559-1)

critical Nessus プラグイン ID 189088

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 ホストには、USN-6559-1 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- Apache ZooKeeper 1.0.0 ~ 3.4.13 および 3.5.0-alpha ~ 3.5.4-beta に問題があります。ZooKeeper の getACL() コマンドでは、 リクエストされたノードの ACL を取得し、ACL Id フィールドに含まれるすべての情報を平文文字列として返す際、アクセス許可をチェックしません。DigestAuthenticationProvider は、ユーザー認証に使用されるハッシュ値で Id フィールドをオーバーロードします。そのため、ダイジェスト認証が使用されている場合、ソルトされていないハッシュ値が、認証されていないユーザーまたは権限のないユーザーの getACL() リクエストによって漏洩します。(CVE-2019-0201)

- Apache ZooKeeper でのユーザー制御キーによる認証バイパスの脆弱性。SASL Quorum Peer 認証が ZooKeeper で有効になっている場合 (quorum.auth.enableSasl=true)、SASL 認証 ID のインスタンス部分が zoo.cfg サーバーリストに記載されていることを検証することで認証が行われます。SASL 認証 ID のインスタンス部分はオプションであり、これがない場合 (「[email protected]」などのように)、認証チェックはスキップされます。その結果、任意のエンドポイントがクラスターに参加しリーダーに偽造の変更を伝播し始めるため、本質的にデータツリーへの完全な読み取り/書き込みアクセスを許可する可能性があります。クォーラムのピア認証がデフォルトで有効化されていません。ユーザーには、この問題を修正した、バージョン 3.9.1、3.8.3、3.7.2 へのアップグレードをお勧めします。または、アンサンブル選択/クォーラム通信がファイヤーウォールで保護されていることを確認してください。これにより、問題が緩和されます。適切なクラスター管理の詳細については、ドキュメントを参照してください。(CVE-2023-44981)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6559-1

プラグインの詳細

深刻度: Critical

ID: 189088

ファイル名: ubuntu_USN-6559-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/16

更新日: 2024/3/21

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 4.3

現状値: 3.2

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2019-0201

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS スコアのソース: CVE-2023-44981

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-java, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-mt-dev, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-mt2, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-st-dev, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-st2, p-cpe:/a:canonical:ubuntu_linux:libzookeeper2, p-cpe:/a:canonical:ubuntu_linux:python-zookeeper, p-cpe:/a:canonical:ubuntu_linux:python3-zookeeper, p-cpe:/a:canonical:ubuntu_linux:zookeeper, p-cpe:/a:canonical:ubuntu_linux:zookeeper-bin, p-cpe:/a:canonical:ubuntu_linux:zookeeperd

必要な KB アイテム: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/16

脆弱性公開日: 2019/5/20

参照情報

CVE: CVE-2019-0201, CVE-2023-44981

IAVB: 2019-B-0041-S, 2023-B-0082-S

USN: 6559-1