RHEL 8: curl (RHSA-2024: 0428)

medium Nessus プラグイン ID 189567

概要

リモートの Red Hat ホストに 1 つ以上の curl 用のセキュリティ更新プログラムがありません。

説明

リモートの Redhat Enterprise Linux 8 ホストにインストールされているパッケージは、RHSA-2024: 0428 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- HTTP(S) サーバーからクッキーを取得して解析するために curl が使用される場合、制御コードを使用してクッキーが受け入れられ、後で HTTP サーバーに返されると、サーバーが 400 応答を返します。
asister サイトがすべての sibling へのサービスを拒否することを効果的に許可します。(CVE-2022-35252)

- curl <7.87.0 にメモリ解放後使用 (UseAfter Free) の脆弱性が存在します。Curl が、HTTP プロキシを介して、サポートするほぼすべてのプロトコルをトンネリングするように要求される可能性があります。HTTP プロキシは、このようなトンネル操作を拒否できます (多くの場合、拒否できます)。
特定のプロトコル SMB または TELNET のトンネリングが拒否されると、curl は、転送シャットダウンコードパスで、解放された後にヒープに割り当てられた構造体を使用します。(CVE-2022-43552)

- libcurl <8.0.0 の FTP 接続の再利用機能に認証バイパスの脆弱性が存在します。これにより、その後の転送中に誤った認証情報が使用される可能性があります。以前に作成された接続は、現在のセットアップと一致する場合、再利用のために接続プールに保持されます。ただし、CURLOPT_FTP_ACCOUNT、CURLOPT_FTP_ALTERNATIVE_TO_USER、CURLOPT_FTP_SSL_CCC、CURLOPT_USE_SSL などの特定の FTP 設定が設定一致チェックに含まれていないため、これらの一致が簡単になりすぎます。これにより、転送の実行時に libcurl が間違った認証情報を使用することになり、機密情報への不正なアクセスが行われる可能性があります。(CVE-2023-27535)

- 接続再利用機能に libcurl <8.0.0 の認証バイパスの脆弱性が存在します。これにより、CURLOPT_GSSAPI_DELEGATION オプションの変更をチェックできないため、以前に確立された接続を不適切なユーザーアクセス許可で再利用する可能性があります。この脆弱性は、krb5/kerberos/negotiate/GSSAPI 転送に影響を与え、機密情報への不正アクセスを引き起こす可能性があります。CURLOPT_GSSAPI_DELEGATION オプションが変更されている場合、接続を再利用しないことが最も安全なオプションです。(CVE-2023-27536)

- curl <v8.1.0 では、HTTP(S) 転送を行う際に libcurl が誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合があり、情報漏洩の脆弱性が存在します。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、2 回目の転送でメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更された (と予期される) ときに、再利用されたハンドルのロジックに問題があります。(CVE-2023-28322)

- この欠陥により、悪意のある HTTP サーバーが curl にスーパー Cookie を設定し、他の方法で許可されたまたは可能なものよりも多くのオリジンに送り返される可能性があります。これにより、サイトが Cookie を設定し、無関係な別のサイトやドメインに送信されるようになります。これは、特定の Cookie ドメインをパブリックサフィックスリスト (PSL) と照合して検証する curl の関数の、大文字と小文字が混在する欠陥を悪用することによって行われる可能性があります。たとえば、URL が小文字のホスト名「curl.co.uk」を使用した場合、「co.uk」が PSL ドメインとしてリストされていても、「domain=co.UK」で Cookie が設定される可能性があります。(CVE-2023-46218)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

RHEL curl パッケージを、RHSA-2024: 0428 のガイダンスに基づき更新してください。

参考資料

http://www.nessus.org/u?3d4730d6

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2120718

https://bugzilla.redhat.com/show_bug.cgi?id=2152652

https://bugzilla.redhat.com/show_bug.cgi?id=2179073

https://bugzilla.redhat.com/show_bug.cgi?id=2179092

https://bugzilla.redhat.com/show_bug.cgi?id=2196793

https://bugzilla.redhat.com/show_bug.cgi?id=2252030

https://access.redhat.com/errata/RHSA-2024:0428

プラグインの詳細

深刻度: Medium

ID: 189567

ファイル名: redhat-RHSA-2024-0428.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/1/25

更新日: 2024/4/28

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-46218

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:rhel_eus:8.6, p-cpe:/a:redhat:enterprise_linux:curl, p-cpe:/a:redhat:enterprise_linux:libcurl, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, p-cpe:/a:redhat:enterprise_linux:libcurl-minimal

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/25

脆弱性公開日: 2022/9/8

参照情報

CVE: CVE-2022-35252, CVE-2022-43552, CVE-2023-27535, CVE-2023-27536, CVE-2023-28322, CVE-2023-46218

CWE: 1286, 201, 305, 416, 440

IAVA: 2022-A-0350-S, 2023-A-0008-S, 2023-A-0153-S, 2023-A-0259-S, 2023-A-0674-S

RHSA: 2024:0428