Debian dla-4021 : 389-ds - セキュリティ更新

medium Nessus プラグイン ID 214393

概要

リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。

説明

リモートの Debian 11 ホストには、dla-4021 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- ------------------------------------------------------------------------- Debian LTS アドバイザリ DLA-4021-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2025 年 1 月 19 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

Package : 389-ds-base バージョン :1.4.4.11-2+deb11u1 CVE ID : CVE-2021-3652 CVE-2021-4091 CVE-2022-0918 CVE-2022-0996 CVE-2022-2850 CVE-2024-2199 CVE-2024-3657 CVE-2024-5953 CVE-2024-8445

この更新では、389-ds-base LDAP サーバーの複数の脆弱性が修正されます。

CVE-2021-3652

アスタリスクが誤ってまたは悪意を持ってパスワードハッシュとしてインポートされた場合、非有効化されるのではなく、任意のパスワードが認証で一致してしまいます。この欠陥により、攻撃者はパスワードが無効になっているユーザーとしての認証に成功する可能性があります。

CVE-2021-4091

389-ds-base が永続検索の仮想属性コンテキストを処理する方法で、二重解放が見つかりました。攻撃者が一連の検索リクエストを送信し、サーバーに予期しない動作をさせ、クラッシュする可能性があります。

CVE-2022-0918

脆弱性により、LDAP ポートへのネットワークアクセス権を持つ認証されていない攻撃者がサービス拒否を引き起こす可能性があります。サービス拒否は、TCP 接続で送信された単一のメッセージによってトリガーされます。バインドやその他の認証は必要ありません。メッセージによりセグメンテーション違反が発生し、slapd がクラッシュします。

CVE-2022-0996

脆弱性により、期限切れのパスワードがデータベースにアクセスして不適切な認証を引き起こすことが可能です。

CVE-2022-2850

コンテンツ同期プラグインが有効な場合、認証されたユーザーは、特別に細工されたクエリを使用して NULL ポインターデリファレンスに到達できます。認証された攻撃者がこの欠陥を使用して、サービス拒否を引き起こす可能性があります。この CVE は、不完全な修正 CVE-2021-3514に対して割り当てられています。

CVE-2024-2199

サービス拒否の脆弱性により、無効な形式の入力を使用して「userPassword」を変更中に、認証されたユーザーがサーバーのクラッシュを引き起こす可能性があります。

CVE-2024-3657

特別に細工された LDAP クエリにより、ディレクトリサーバーでエラーが発生し、サービス拒否が発生する可能性があります。

CVE-2024-5953

この問題により、パスワードに無効な形式のハッシュがあるユーザーでログインを試行する際に、認証されたユーザーがサーバーのサービス拒否を引き起こす可能性があります。

CVE-2024-8445

389-ds-base の CVE-2024-2199 の修正は、すべてのシナリオをカバーするには不十分でした。特定の製品バージョンでは、無効な形式の入力を使用して「userPassword」を変更中に、認証されたユーザーがサーバーのクラッシュを引き起こす可能性があります。

Debian 11 bullseye においては、これらの問題はバージョン 1.4.4.11-2+deb11u1 で修正されました。

お使いの 389-ds-base パッケージのアップグレードをお勧めします。

389-ds-base の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/389-ds-base

Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS

Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

389-ds パッケージをアップグレードしてください。

参考資料

https://security-tracker.debian.org/tracker/source-package/389-ds-base

https://security-tracker.debian.org/tracker/CVE-2021-3514

https://security-tracker.debian.org/tracker/CVE-2021-3652

https://security-tracker.debian.org/tracker/CVE-2021-4091

https://security-tracker.debian.org/tracker/CVE-2022-0918

https://security-tracker.debian.org/tracker/CVE-2022-0996

https://security-tracker.debian.org/tracker/CVE-2022-2850

https://security-tracker.debian.org/tracker/CVE-2024-2199

https://security-tracker.debian.org/tracker/CVE-2024-3657

https://security-tracker.debian.org/tracker/CVE-2024-5953

https://security-tracker.debian.org/tracker/CVE-2024-8445

https://packages.debian.org/source/bullseye/389-ds-base

プラグインの詳細

深刻度: Medium

ID: 214393

ファイル名: debian_DLA-4021.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/1/20

更新日: 2025/1/20

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2021-3652

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-0996

脆弱性情報

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:389-ds-base-dev, p-cpe:/a:debian:debian_linux:389-ds-base-libs, p-cpe:/a:debian:debian_linux:python3-lib389, p-cpe:/a:debian:debian_linux:cockpit-389-ds, p-cpe:/a:debian:debian_linux:389-ds-base, p-cpe:/a:debian:debian_linux:389-ds

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/1/19

脆弱性公開日: 2021/5/28

参照情報

CVE: CVE-2021-3514, CVE-2021-3652, CVE-2021-4091, CVE-2022-0918, CVE-2022-0996, CVE-2022-2850, CVE-2024-2199, CVE-2024-3657, CVE-2024-5953, CVE-2024-8445