Debian dla-3797 : frr - セキュリティ更新

critical Nessus プラグイン ID 194417

概要

リモートの Debian ホストに 1 つまたは複数のセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 10 ホストには、dla-3797 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- isisd/isis_tlvs.c の入力パケット長のチェックが不適切なため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。(CVE-2022-26125)

- isis_nb_notifications.c のゼロ終端されていないバイナリ文字列で strdup を使用するため、 8.1.0までの FRRouting にバッファオーバーフローの脆弱性が存在します。(CVE-2022-26126)

- babeld/message.c の babel_packet_examin 関数に入力パケット長のチェックが欠落しているため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。(CVE-2022-26127)

- babeld/message.c の babel_packet_examin 関数に入力パケット長が誤ってチェックされるため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。(CVE-2022-26128)

- babeld/message.c の関数 parse_hello_subtlv、parse_ihu_subtlv、および parse_update_subtlv の subtlv 長さが誤ってチェックされるため、 8.1.0までの FRRouting にバッファオーバーフローの脆弱性が存在します。
(CVE-2022-26129)

- FRRouting (FRR) 8.3 の bgpd で問題が発見されました。bgp_packet.c の bgp_notify_send_with_data() および bgp_process_packet() で、競合状態によりメモリ解放後使用 (use-after-free) が発生する可能性があります。これにより、細工された BGP パケットを送信することで、リモートコード実行または情報漏洩が発生する可能性があります。悪用はユーザーの操作を必要としません。(CVE-2022-37035)

- 8.4.3 以前の FRRouting (FRR) の bgpd/bgp_flowspec.c で、nlri の長さがゼロの場合に誤った処理が行われる、flowpec オーバーフローが発生します。(CVE-2023-38406)

- 8.5 以前の FRRouting (FRR) の bgpd/bgp_label.c では、ラベル付きユニキャスト解析中にストリームの終わりを越えて読み取ろうとします。(CVE-2023-38407)

- 9.0.1 までの FRRouting FRR で問題が検出されました。これは、無効な形式の MP_REACH_NLRI データを不適切に処理し、クラッシュを引き起こしました。(CVE-2023-46752)

- 9.0.1 までの FRRouting FRR で問題が検出されました。細工された BGP の UPDATE メッセージに必須属性がない場合、たとえば unknown transit 属性しかない場合、クラッシュが発生する可能性があります。(CVE-2023-46753)

- 9.0.1 までの FRRouting FRR で問題が検出されました。MP_UNREACH_NLRI 属性および追加の NLRI データ (必須のパス属性がない) を含む細工された BGP UPDATE メッセージを処理する際に、クラッシュが発生する可能性があります。(CVE-2023-47234)

- 9.0.1 までの FRRouting FRR で問題が検出されました。EOR があると treat-as-withdraw の結果にならないため、EOR がある無効な形式の BGP UPDATE メッセージが処理されるときにクラッシュが発生する可能性があります。(CVE-2023-47235)

- 9.1 までの FRRouting (FRR) では、BGP UPDATE パケットで無効な形式のプレフィックス SID 属性を使用する攻撃者が、bgpd デーモンをクラッシュさせる可能性があります。(CVE-2024-31948)

- 9.1 までの FRRouting (FRR) では、MP/GR 機能を動的機能として受信する際に、無効な形式のデータによりポインターが進まなくなるため、無限ループが発生する可能性があります。(CVE-2024-31949)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

frr パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/frr

https://security-tracker.debian.org/tracker/CVE-2022-26125

https://security-tracker.debian.org/tracker/CVE-2022-26126

https://security-tracker.debian.org/tracker/CVE-2022-26127

https://security-tracker.debian.org/tracker/CVE-2022-26128

https://security-tracker.debian.org/tracker/CVE-2022-26129

https://security-tracker.debian.org/tracker/CVE-2022-37035

https://security-tracker.debian.org/tracker/CVE-2023-38406

https://security-tracker.debian.org/tracker/CVE-2023-38407

https://security-tracker.debian.org/tracker/CVE-2023-46752

https://security-tracker.debian.org/tracker/CVE-2023-46753

https://security-tracker.debian.org/tracker/CVE-2023-47234

https://security-tracker.debian.org/tracker/CVE-2023-47235

https://security-tracker.debian.org/tracker/CVE-2024-31948

https://security-tracker.debian.org/tracker/CVE-2024-31949

https://packages.debian.org/source/buster/frr

プラグインの詳細

深刻度: Critical

ID: 194417

ファイル名: debian_DLA-3797.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/4/28

更新日: 2024/4/28

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-26129

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-38406

脆弱性情報

CPE: p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib, p-cpe:/a:debian:debian_linux:frr-snmp, cpe:/o:debian:debian_linux:10.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/4/28

脆弱性公開日: 2022/3/3

参照情報

CVE: CVE-2022-26125, CVE-2022-26126, CVE-2022-26127, CVE-2022-26128, CVE-2022-26129, CVE-2022-37035, CVE-2023-38406, CVE-2023-38407, CVE-2023-46752, CVE-2023-46753, CVE-2023-47234, CVE-2023-47235, CVE-2024-31948, CVE-2024-31949