Slackware Linux 15.0 / 最新版 curl の複数の脆弱性 (SSA:2024-087-01)

high Nessus プラグイン ID 192632

概要

リモートの Slackware Linux ホストに、curl のセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている curl のバージョンは、8.7.1 より前です。したがって、SSA:2024-087-01 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- プロトコル選択パラメーターオプションが、何も追加せずにすべてのプロトコルを無効にする場合、プロトコル削除ロジックのエラーにより、デフォルトのプロトコルのセットが許可されたセットに残る可能性があります。以下のコマンドは、明示的に無効にされている平文プロトコルで curl.se へのリクエストを実行します。curl --proto -all,-http http://curl.se この欠陥は、選択されたプロトコルのセットが利用可能なプロトコルのセット全体を無効にする場合にのみ存在します。これ自体は実用にならないコマンドであり、実際の状況で遭遇する可能性は低いと考えられます。したがって、curl セキュリティチームは、これを重要度低のバグと評価しました。(CVE-2024-2004)

- libcurl は、wolfSSL を使用するようにビルドされた場合、特定の条件下で QUIC 接続の証明書検証をスキップします。未知の/不適切な暗号または曲線を使用するように指示された場合、エラーパスが誤って検証をスキップして OK を返し、証明書の問題を無視します。(CVE-2024-2379)

- アプリケーションが libcurl に HTTP/2 サーバープッシュを許可するよう通知し、プッシュのために受信したヘッダーの量が最大許容制限 (1000) を超える場合、libcurl はサーバープッシュを中止します。中止するとき、libcurl は以前に割り当てられたヘッダーをすべて解放せず、その代わりにメモリを不注意に漏洩します。
さらに、このエラー状態はサイレントに失敗するため、アプリケーションで簡単に検出することはできません。
(CVE-2024-2398)

- libcurl は、IP アドレスとして指定されたホストへの TLS 接続で、mbedTLS を使用するようにビルドされた場合、サーバー証明書をチェックしませんでした。libcurl は、指定されたホスト名が IP アドレスとして指定された場合、誤って set hostname 関数の使用を回避し、証明書のチェックを完全にスキップしていました。これは、TLS プロトコル (HTTPS、FTPS、IMAPS、POPS3、SMTPS など) のすべての使用に影響します。(CVE-2024-2466)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける curl パッケージをアップグレードしてください。

参考資料

http://www.nessus.org/u?eb5d7032

プラグインの詳細

深刻度: High

ID: 192632

ファイル名: Slackware_SSA_2024-087-01.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/3/27

更新日: 2024/3/29

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.0

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2024-2398

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:slackware:slackware_linux:curl, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:15.0

必要な KB アイテム: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/3/27

脆弱性公開日: 2024/3/27

参照情報

CVE: CVE-2024-2004, CVE-2024-2379, CVE-2024-2398, CVE-2024-2466

IAVA: 2024-A-0185