FreeBSD: kanboard -- 不十分なセッションの無効化 (94b2d58a-c1e9-11ef-aa3f-dcfe074bd614)

medium Nessus プラグイン ID 213389

Language:

概要

リモートの FreeBSD ホストに 1 つ以上のセキュリティ関連の更新プログラムがありません。

説明

リモートホストにインストールされている FreeBSD のバージョンは、テスト済みバージョンより前です。したがって、94b2d58a-c1e9-11ef-aa3f-dcfe074bd614 のアドバイザリに記載されている脆弱性の影響を受けます。

[email protected] のレポート:
Kanboard カンバン方式に焦点を当てたプロジェクト管理ソフトウェアです。影響を受けるバージョンでは、セッションは有効期間が過ぎても引き続き使用できます。Karanboard は、データベースにセッションデータを保存するために、cutom セッションハンドラー (「app/Core/Session/SessionHandler.php」) を実装します。したがって、「session_id」が与えられると、kanboard は「sessions」sql テーブルからデータを照会します。この時点では、特定の「session_id」がすでにその有効期間 (「expires_at」) を超えている場合、適切に検証していません。したがって、有効期間がすでに「> time()」であるセッションは、データベースから照会されるため、有効なログインとなります。実装された
**SessionHandlerInterface::gc** 関数は無効なセッションを削除しますが、php ドキュメントによると、**一定の確率** (_期限切れのセッションを削除します。「session.gc_divisor」、「session.gc_probability」、「session.gc_maxlifetime」の設定に基づいて、「session_start()」から呼び出されます_) でしか呼び出されないようです。公式の Kanboard Docker イメージでは、これらの値はデフォルトで次のようになっています。session.gc_probability=1, session.gc_divisor=1000。したがって、期限切れのセッションは、1/1000 の確率でのみ終了します。この脆弱性に対する既知の回避策はありません。

Tenable は、前述の記述ブロックを FreeBSD セキュリティアドバイザリから直接抽出しています。

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2024-55603

http://www.nessus.org/u?ca63a3a5

プラグインの詳細

深刻度: Medium

ID: 213389

ファイル名: freebsd_pkg_94b2d58ac1e911efaa3fdcfe074bd614.nasl

バージョン: 1.2

タイプ: local

公開日: 2024/12/25

更新日: 2025/3/19

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.3

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2024-55603

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:freebsd:freebsd, p-cpe:/a:freebsd:freebsd:kanboard

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/12/24

脆弱性公開日: 2024/12/18

参照情報

CVE: CVE-2024-55603