SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新: abseil-cpp、grpc、opencensus-proto、protobuf、python-abseil、python-grpcio、re2 (SUSE-SU-2024:0573-1)

high Nessus プラグイン ID 190881

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2024:0573-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- gRPC HTTP2 スタックがヘッダーサイズ超過のエラーを発生させた際に、HPACK フレームの残りの解析をスキップしました。
これにより、HPACK テーブルの変更もスキップされ、送信者と受信者の間で HPACK テーブルの非同期が発生しました。たとえば、これがプロキシとバックエンドの間で利用された場合、プロキシからのリクエストが、異なるプロキシクライアントからのヘッダーを含んでいると解釈される可能性があります。これにより、情報漏洩が発生し、権限昇格やデータ漏洩に利用される可能性があります。https://github.com/grpc/grpc/pull/33005 https://github.com/grpc/grpc/pull/33005 に含まれるコミット以降にアップグレードすることをお勧めします (CVE-2023-32731)

- gRPC には脆弱性が含まれており、クライアントが HTTP2 プロキシと gRPC サーバー間の接続を終了させる可能性があります。「-bin」サフィックスが付いたヘッダーの base64 エンコーディングエラーにより、gRPC サーバーによる切断が発生しますが、通常、HTTP2 プロキシによって許可されます。コミット https://github.com/grpc/grpc/pull/32309 https://www.google.com/url (CVE-2023-32732) 以降にアップグレードすることをお勧めします

- gRPC には、hpack テーブルアカウンティングエラーにより、例外的にクライアントとサーバー間の望ましくない切断が発生する可能性がある脆弱性が含まれています。次の DOS 攻撃を可能にする 3 つのベクトルが見つかりました。- HPACK パーサーでの無制限のメモリバッファリング。- HPACK パーサーでの無制限の CPU 消費。無制限の CPU 消費は、パーサーの入力ブロックごとに発生したコピーによるもので、メモリコピーのバグにより無制限になる可能性があるため、O(n^2) の解析ループになり、n がクライアントによって選択される可能性があります。無限メモリバッファリングのバグ: - ヘッダーのサイズ制限チェックは文字列読み取りコードの後ろにあったため、8kb や 16kb より長い文字列を拒否する前に、まず 4 ギガバイトまでの文字列をバッファリングする必要がありました。- HPACK 変数にはエンコーディング quirk があり、整数の先頭に無数の 0 を追加できます。gRPC の hpack パーサーは、解析を終了する前にそれらすべてを読み取る必要がありました。- gRPC のメタデータオーバーフローチェックはフレームごとに実行されたため、次の一連のフレームによって無限バッファリングを引き起こす可能性がありました。HEADERS: containing a: 1 CONTINUATION: containing a: 2 CONTINUATION: containing a: 3 etc (CVE-2023-33953)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

- posix 互換プラットフォーム (Linux など) 上の Google の gRPC バージョン 1.23 以降では TCP サーバーのエラー処理が欠如しているため、攻撃者がサーバーとの大量の接続を開始することでサービス拒否を引き起こす可能性があります。注意: gRPC C++ Python、Ruby は影響を受けますが、gRPC Java、Go は影響を受けません。(CVE-2023-4785)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://bugzilla.suse.com/1133277

https://bugzilla.suse.com/1182659

https://bugzilla.suse.com/1203378

https://bugzilla.suse.com/1208794

https://bugzilla.suse.com/1212180

https://bugzilla.suse.com/1212182

https://bugzilla.suse.com/1214148

https://bugzilla.suse.com/1215334

http://www.nessus.org/u?e9d34831

https://www.suse.com/security/cve/CVE-2023-32731

https://www.suse.com/security/cve/CVE-2023-32732

https://www.suse.com/security/cve/CVE-2023-33953

https://www.suse.com/security/cve/CVE-2023-44487

https://www.suse.com/security/cve/CVE-2023-4785

プラグインの詳細

深刻度: High

ID: 190881

ファイル名: suse_SU-2024-0573-1.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/2/22

更新日: 2024/2/23

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-32731

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:abseil-cpp-devel, p-cpe:/a:novell:suse_linux:libabsl2308_0_0, p-cpe:/a:novell:suse_linux:libgrpc37, p-cpe:/a:novell:suse_linux:libgrpc%2b%2b1_60, p-cpe:/a:novell:suse_linux:libgrpc1_60, p-cpe:/a:novell:suse_linux:libprotobuf-lite25_1_0, p-cpe:/a:novell:suse_linux:libprotobuf25_1_0, p-cpe:/a:novell:suse_linux:libprotoc25_1_0, p-cpe:/a:novell:suse_linux:libre2-11, p-cpe:/a:novell:suse_linux:libupb37, p-cpe:/a:novell:suse_linux:protobuf-devel, p-cpe:/a:novell:suse_linux:python311-abseil, p-cpe:/a:novell:suse_linux:python311-grpcio, p-cpe:/a:novell:suse_linux:python311-protobuf, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/21

脆弱性公開日: 2023/6/9

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-32731, CVE-2023-32732, CVE-2023-33953, CVE-2023-44487, CVE-2023-4785

SuSE: SUSE-SU-2024:0573-1