FreeBSD : curl -- TLS セッションの再利用による OCSP 検証バイパス (02e33cd1-c655-11ee-8613-08002784c58d)

medium Nessus プラグイン ID 191122

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、02e33cd1-c655-11ee-8613-08002784c58d のアドバイザリに記載されている脆弱性の影響を受けます。

- curl は、ステータスの検証 (*OCSP Stapling*) テストが失敗した場合でも、接続の SSL セッション ID を誤ってキャッシュに保持していました。セッション ID キャッシュがまだ新しい場合、同じホスト名への後続の転送が成功し、検証ステータスチェックがスキップされていました。(CVE-2024-0853)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://curl.se/docs/CVE-2024-0853.html

http://www.nessus.org/u?8e04b387

プラグインの詳細

深刻度: Medium

ID: 191122

ファイル名: freebsd_pkg_02e33cd1c65511ee861308002784c58d.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/2/28

更新日: 2024/3/29

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2024-0853

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:curl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/28

脆弱性公開日: 2024/2/1

参照情報

CVE: CVE-2024-0853

IAVA: 2024-A-0063-S