Debian dla-3865 : frr - セキュリティ更新

critical Nessus プラグイン ID 206448

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-3865 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-3865-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 9 月 3 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------

パッケージ : frr バージョン : 7.5.1-1.1+deb11u3 CVE ID : CVE-2022-26125 CVE-2022-26126 CVE-2022-26127 CVE-2022-26128 CVE-2022-26129 CVE-2022-37035 CVE-2023-38406 CVE-2023-38407 CVE-2023-46752 CVE-2023-46753 CVE-2023-47234 CVE-2023-47235 CVE-2024-31948 CVE-2024-31949 CVE-2024-44070 Debian バグ : 1008010 1016978 1055852 1079649

インターネットプロトコルの FRRouting パッケージである frr にいくつかの脆弱性が見つかりました。攻撃者はパッケージを細工し、次のような影響を引き起こす可能性があります。バッファオーバーフローにより、リモートコードの実行、バッファオーバーリード、クラッシュを引き起こしたり、ソフトウェアを無限ループに入らせる可能性があります。

CVE-2022-26125

isisd/isis_tlvs.c の入力パケット長のチェックが不適切なため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。

CVE-2022-26126

isis_nb_notifications.c のゼロ終端されていないバイナリ文字列で strdup を使用するため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。

CVE-2022-26127

babeld/message.c の babel_packet_examin 関数に入力パケット長のチェックが欠落しているため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。

CVE-2022-26128

babeld/message.c の babel_packet_examin 関数に入力パケット長が誤ってチェックされるため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。

CVE-2022-26129

babeld/message.c の関数 parse_hello_subtlv、parse_ihu_subtlv、および parse_update_subtlv の subtlv 長さが誤ってチェックされるため、8.1.0 までの FRRouting にバッファオーバーフローの脆弱性が存在します。

CVE-2022-37035

FRRouting (FRR) 8.3 の bgpd で問題が発見されました。bgp_packet.c の bgp_notify_send_with_data() および bgp_process_packet() で、競合状態によりメモリ解放後使用 (use-after-free) が発生する可能性があります。これにより、細工された BGP パケットを送信することで、リモートコード実行または情報漏洩が発生する可能性があります。悪用はユーザーの操作を必要としません。

CVE-2023-38406

8.4.3 以前の FRRouting (FRR) の bgpd/bgp_flowspec.c で、nlri の長さがゼロの場合に誤った処理が行われる、flowpec オーバーフローが発生します。

CVE-2023-38407

8.5 以前の FRRouting (FRR) の bgpd/bgp_label.c では、ラベル付きユニキャスト解析中にストリームの終わりを越えて読み取ろうとします。

CVE-2023-46752

9.0.1 までの FRRouting FRR で問題が検出されました。これは、無効な形式の MP_REACH_NLRI データを不適切に処理し、クラッシュを引き起こします。

CVE-2023-46753

9.0.1 までの FRRouting FRR で問題が検出されました。細工された BGP の UPDATE メッセージに必須属性がない場合、たとえば unknown transit 属性しかない場合、クラッシュが発生する可能性があります。

CVE-2023-47234

FRRouting (FRR) 8.3 の bgpd で問題が発見されました。bgp_packet.c の bgp_notify_send_with_data() および bgp_process_packet() で、競合状態によりメモリ解放後使用 (use-after-free) が発生する可能性があります。これにより、細工された BGP パケットを送信することで、リモートコード実行または情報漏洩が発生する可能性があります。悪用はユーザーの操作を必要としません。

CVE-2023-47235

9.0.1 までの FRRouting FRR で問題が検出されました。EOR があると treat-as-withdraw の結果にならないため、EOR がある無効な形式の BGP UPDATE メッセージが処理されるときにクラッシュが発生する可能性があります。

CVE-2024-31948

9.1 までの FRRouting (FRR) では、BGP UPDATE パケットで無効な形式のプレフィックス SID 属性を使用する攻撃者が、bgpd デーモンをクラッシュさせる可能性があります。

CVE-2024-31949

9.1 までの FRRouting (FRR) では、MP/GR 機能を動的機能として受信する際に、無効な形式のデータによりポインターが進まなくなるため、無限ループが発生する可能性があります。

CVE-2024-44070

10.1 までの FRRouting (FRR) に問題が見つかりました。bgpd/bgp_attr.c の bgp_attr_encap が、TLV 値を取得する前に、ストリームの実際の残りの長さをチェックしません。

Debian 11 bullseye においては、これらの問題はバージョン 7.5.1-1.1+deb11u3 で修正されました。

お使いの frr パッケージをアップグレードすることを推奨します。

frr の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/frr

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP 署名

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

frr パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/frr

https://security-tracker.debian.org/tracker/CVE-2022-26125

https://security-tracker.debian.org/tracker/CVE-2022-26126

https://security-tracker.debian.org/tracker/CVE-2022-26127

https://security-tracker.debian.org/tracker/CVE-2022-26128

https://security-tracker.debian.org/tracker/CVE-2022-26129

https://security-tracker.debian.org/tracker/CVE-2022-37035

https://security-tracker.debian.org/tracker/CVE-2023-38406

https://security-tracker.debian.org/tracker/CVE-2023-38407

https://security-tracker.debian.org/tracker/CVE-2023-46752

https://security-tracker.debian.org/tracker/CVE-2023-46753

https://security-tracker.debian.org/tracker/CVE-2023-47234

https://security-tracker.debian.org/tracker/CVE-2023-47235

https://security-tracker.debian.org/tracker/CVE-2024-31948

https://security-tracker.debian.org/tracker/CVE-2024-31949

https://security-tracker.debian.org/tracker/CVE-2024-44070

https://packages.debian.org/source/bullseye/frr

プラグインの詳細

深刻度: Critical

ID: 206448

ファイル名: debian_DLA-3865.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/9/3

更新日: 2024/9/3

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-26129

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-38406

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:frr-snmp, p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/9/3

脆弱性公開日: 2022/3/3

参照情報

CVE: CVE-2022-26125, CVE-2022-26126, CVE-2022-26127, CVE-2022-26128, CVE-2022-26129, CVE-2022-37035, CVE-2023-38406, CVE-2023-38407, CVE-2023-46752, CVE-2023-46753, CVE-2023-47234, CVE-2023-47235, CVE-2024-31948, CVE-2024-31949, CVE-2024-44070