Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.10 : Postfix 更新 (USN-6591-2)

medium Nessus プラグイン ID 189851

概要

リモートの Ubuntu ホストにセキュリティ更新がありません。

説明

リモートの Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.10 ホストにインストールされているパッケージは USN-6591-2 のアドバイザリに記載されている脆弱性の影響を受けます。

- 3.8.5 までの Postfix により、smtpd_data_restrictions=reject_unauth_pipelining および smtpd_discard_ehlo_keywords=chunking (または最近のバージョンにある特定のその他のオプション) で設定されていない限り、SMTP スマグリングが可能になります。リモート攻撃者が公開されている悪用手法を使用して、偽装した MAIL FROM アドレスを含む電子メールメッセージを注入し、SPF 保護メカニズムをバイパスする可能性があります。これは、Postfix が <LF>.<CR><LF> をサポートしているために発生しますが、その他の一般的なメールサーバーの中にはサポートしていないものがあります。(<CR>のない <LF> を常に禁止して) 攻撃のバリアントを防ぐには、Postfix の最小バージョンである 3.5.23、3.6.13、3.7.9、3.8.4、または 3.9 を使用した smtpd_forbid_bare_newline=yes オプションなど、別の解決策が必要です。(CVE-2023-51764)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-6591-2

プラグインの詳細

深刻度: Medium

ID: 189851

ファイル名: ubuntu_USN-6591-2.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/31

更新日: 2024/8/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2023-51764

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:postfix-mysql, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:postfix-sqlite, p-cpe:/a:canonical:ubuntu_linux:postfix, p-cpe:/a:canonical:ubuntu_linux:postfix-lmdb, p-cpe:/a:canonical:ubuntu_linux:postfix-ldap, p-cpe:/a:canonical:ubuntu_linux:postfix-pgsql, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:postfix-dev, p-cpe:/a:canonical:ubuntu_linux:postfix-cdb, p-cpe:/a:canonical:ubuntu_linux:postfix-pcre, cpe:/o:canonical:ubuntu_linux:16.04:-:esm

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/1/31

脆弱性公開日: 2023/12/24

参照情報

CVE: CVE-2023-51764

USN: 6591-2