CentOS 9 : curl-7.76.1-12.el9

critical Nessus プラグイン ID 191350

概要

リモートの CentOS ホストに 1 つ以上の curl 用セキュリティ更新プログラムがありません。

説明

リモートの CentOS Linux 9 ホストに、curl-7.76.1-12.el9 ビルド変更ログに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- MQTTサーバーにデータを送信する際、libcurl <= 7.73.0および7.78.0は、状況によっては、すでに解放されているメモリ領域へのポインターを誤って保持し、その後の呼び出しでそれを再び使用してデータを送信し、*再度*解放する可能性があります。(CVE-2021-22945)

- ユーザーは、IMAP、POP3 または FTP サーバーと対話する際に curl >= 7.20.0 および <= 7.78.0 を指示して、TLS への正常なアップグレードを要求することができます (コマンドラインの「--ssl-reqd」または「CURLOPT_USE_SSL」を「CURLUSESSL_CONTROL」もしくは「CURLUSESSL_ALL」withlibcurl に設定)。サーバーが適切に細工された、しかしながら完全に正当な応答を返す場合、この要件はバイパスされる可能性があります。この欠陥により、curlはサイレントに操作を続行します。
** TLS なし**指示と期待に反し、ネットワーク上で機密データを平文で漏洩する可能性があります。(CVE-2021-22946)

-curl> = 7.20.0 および <= 7.78.0 が IMAP または POP3 サーバーに接続し、STARTTLS を使用してデータを取得し、TLS セキュリティにアップグレードする場合、サーバーはその curl キャッシュにすぐに応答し、複数の応答を返すことができます。
その後、curl は TLS にアップグレードしますが、キャッシュされた応答のキュー内をフラッシュせず、TLS ハンドシェイクが認証されるかのように、TLS ハンドシェイク*以前に*取得した応答を使用し、信頼し続けます。この欠陥を利用すると、中間攻撃者が、最初に偽の応答を注入し、次に正当なサーバーからの TLS トラフィックをパススルーし、curl をだましてユーザーにデータを返送させます。ユーザーは攻撃者が注入したデータは TLS で保護されたサーバーからのものであると考えます。(CVE-2021-22947)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

CentOS 9 Stream curl パッケージを更新してください。

参考資料

https://kojihub.stream.centos.org/koji/buildinfo?buildID=14299

プラグインの詳細

深刻度: Critical

ID: 191350

ファイル名: centos9_curl-7_76_1-12.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/2/29

更新日: 2024/4/26

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5.8

現状値: 4.5

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:P

CVSS スコアのソース: CVE-2021-22945

CVSS v3

リスクファクター: Critical

基本値: 9.1

現状値: 8.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:centos:centos:9, p-cpe:/a:centos:centos:curl, p-cpe:/a:centos:centos:curl-minimal, p-cpe:/a:centos:centos:libcurl, p-cpe:/a:centos:centos:libcurl-devel, p-cpe:/a:centos:centos:libcurl-minimal

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2021/9/17

脆弱性公開日: 2021/9/17

参照情報

CVE: CVE-2021-22945, CVE-2021-22946, CVE-2021-22947