FreeBSD : Jinja2 -- ユーザー入力を xmlattr フィルターへのキーとして渡す際の HTML 属性インジェクションの脆弱性 (04c9c3f8-5ed3-11ef-8262-b0416f0c4c67)

medium Nessus プラグイン ID 205872

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、04c9c3f8-5ed3-11ef-8262-b0416f0c4c67 のアドバイザリに記載されている脆弱性の影響を受けます。

[email protected] のレポート:
Jinja は、拡張可能なテンプレートエンジンです。影響を受けるバージョンの Jinja の「xmlattr」フィルターは、非属性文字を含むキーを受け入れます。XML/HTML 属性にスペース、「/」、「>」、または「=」を含めることはできません。これらが含まれる場合、それぞれが別の属性の開始として解釈されます。アプリケーションが値だけでなくキーもユーザー入力として受け入れ、他のユーザーにも表示されるページでレンダリングされる場合、攻撃者がこれを利用して、他の属性を注入し XSS を実行する可能性があります。CVE-2024-22195 の修正では、スペースにのみ対処され、他の文字は対処されませんでした。ユーザー入力としてキーを受け入れることは、明示的に「xmlattr」フィルターの意図しない使用方法と見なされ、入力を検証せずにそれを行うコードは、Jinja のバージョンに関係なく安全でないものとしてフラグを立てる必要があります。_values_ を
ユーザー入力として受け入れることは、引き続き安全です。この脆弱性は 3.1.4 で修正されています。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2024-34064

http://www.nessus.org/u?aba1ad6d

プラグインの詳細

深刻度: Medium

ID: 205872

ファイル名: freebsd_pkg_04c9c3f85ed311ef8262b0416f0c4c67.nasl

バージョン: 1.1

タイプ: local

公開日: 2024/8/20

更新日: 2024/8/20

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.5

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-34064

CVSS v3

リスクファクター: Medium

基本値: 5.4

現状値: 4.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:py39-jinja2, p-cpe:/a:freebsd:freebsd:py311-jinja2, p-cpe:/a:freebsd:freebsd:py310-jinja2, cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:py38-jinja2

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/20

脆弱性公開日: 2024/5/6

参照情報

CVE: CVE-2024-34064