概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-3865 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3865-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 9 月 3 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ : frr バージョン : 7.5.1-1.1+deb11u3 CVE ID : CVE-2022-26125 CVE-2022-26126 CVE-2022-26127 CVE-2022-26128 CVE-2022-26129 CVE-2022-37035 CVE-2023-38406 CVE-2023-38407 CVE-2023-46752 CVE-2023-46753 CVE-2023-47234 CVE-2023-47235 CVE-2024-31948 CVE-2024-31949 CVE-2024-44070 Debian バグ : 1008010 1016978 1055852 1079649
インターネットプロトコルの FRRouting パッケージである frr にいくつかの脆弱性が見つかりました。攻撃者はパッケージを細工し、次のような影響を引き起こす可能性があります。バッファオーバーフローにより、リモートコードの実行、バッファオーバーリード、クラッシュを引き起こしたり、ソフトウェアを無限ループに入らせる可能性があります。
CVE-2022-26125
isisd/isis_tlvs.c の入力パケット長のチェックが不適切なため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。
CVE-2022-26126
isis_nb_notifications.c のゼロ終端されていないバイナリ文字列で strdup を使用するため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。
CVE-2022-26127
babeld/message.c の babel_packet_examin 関数に入力パケット長のチェックが欠落しているため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。
CVE-2022-26128
babeld/message.c の babel_packet_examin 関数に入力パケット長が誤ってチェックされるため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。
CVE-2022-26129
babeld/message.c の関数 parse_hello_subtlv、parse_ihu_subtlv、および parse_update_subtlv の subtlv 長さが誤ってチェックされるため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。
CVE-2022-37035
FRRouting (FRR) 8.3 の bgpd で問題が発見されました。bgp_packet.c の bgp_notify_send_with_data() および bgp_process_packet() で、競合状態によりメモリ解放後使用 (use-after-free) が発生する可能性があります。これにより、細工された BGP パケットを送信することで、リモートコード実行または情報漏洩が発生する可能性があります。悪用はユーザーの操作を必要としません。
CVE-2023-38406
8.4.3 以前の FRRouting (FRR) の bgpd/bgp_flowspec.c で、nlri の長さがゼロの場合に誤った処理が行われる、flowpec オーバーフローが発生します。
CVE-2023-38407
8.5 以前の FRRouting (FRR) の bgpd/bgp_label.c では、ラベル付きユニキャスト解析中にストリームの終わりを越えて読み取ろうとします。
CVE-2023-46752
9.0.1 までの FRRouting FRR で問題が検出されました。これは、無効な形式の MP_REACH_NLRI データを不適切に処理し、クラッシュを引き起こします。
CVE-2023-46753
9.0.1 までの FRRouting FRR で問題が検出されました。細工された BGP の UPDATE メッセージに必須属性がない場合、たとえば unknown transit 属性しかない場合、クラッシュが発生する可能性があります。
CVE-2023-47234
FRRouting (FRR) 8.3 の bgpd で問題が発見されました。bgp_packet.c の bgp_notify_send_with_data() および bgp_process_packet() で、競合状態によりメモリ解放後使用 (use-after-free) が発生する可能性があります。これにより、細工された BGP パケットを送信することで、リモートコード実行または情報漏洩が発生する可能性があります。悪用はユーザーの操作を必要としません。
CVE-2023-47235
9.0.1 までの FRRouting FRR で問題が検出されました。EOR があると treat-as-withdraw の結果にならないため、EOR がある無効な形式の BGP UPDATE メッセージが処理されるときにクラッシュが発生する可能性があります。
CVE-2024-31948
9.1 までの FRRouting (FRR) では、BGP UPDATE パケットで無効な形式のプレフィックス SID 属性を使用する攻撃者が、bgpd デーモンをクラッシュさせる可能性があります。
CVE-2024-31949
9.1 までの FRRouting (FRR) では、MP/GR 機能を動的機能として受信する際に、無効な形式のデータによりポインターが進まなくなるため、無限ループが発生する可能性があります。
CVE-2024-44070
10.1 までの FRRouting (FRR) に問題が見つかりました。bgpd/bgp_attr.c の bgp_attr_encap が、TLV 値を取得する前に、ストリームの実際の残りの長さをチェックしません。
Debian 11 bullseye においては、これらの問題はバージョン 7.5.1-1.1+deb11u3 で修正されました。
お使いの frr パッケージをアップグレードすることを推奨します。
frr の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/frr
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
frr パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-3865.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:debian:debian_linux:frr-pythontools, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:frr-snmp, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: Exploits are available
参照情報
CVE: CVE-2022-26125, CVE-2022-26126, CVE-2022-26127, CVE-2022-26128, CVE-2022-26129, CVE-2022-37035, CVE-2023-38406, CVE-2023-38407, CVE-2023-46752, CVE-2023-46753, CVE-2023-47234, CVE-2023-47235, CVE-2024-31948, CVE-2024-31949, CVE-2024-44070