Ubuntu 22.04 LTS / 24.04 LTS / 24.10 : OpenRefine の脆弱性 (USN-7260-1)

critical Nessus プラグイン ID 215187

概要

リモート Ubuntu ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの Ubuntu 22.04 LTS / 24.04 LTS / 24.10 ホストには、USN-7260-1 のアドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

OpenRefine が tar ファイルのオープンを適切に処理しないことが判明しました。ユーザーまたはアプリケーションが誘導されて細工された tar ファイルを開くと、攻撃者がこの問題を悪用して任意のコードを実行する可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTS のみです。(CVE-2023-37476)

OpenRefine がファイル権限とユーザー認証を不適切に処理したことが判明しました。認証されていない攻撃者がこの問題を利用して、機密情報を漏洩させたり、任意のコードを実行したりする可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTS のみです。(CVE-2023-41886、CVE-2023-41887)

OpenRefine が、クエリ時にデータベース設定の変更を適切に拒否していないことがわかりました。
攻撃者がこの問題を悪用して、秘密情報が漏洩する可能性があります。この問題の影響を受けるのは、Ubuntu 22.04 LTS と Ubuntu 24.04 LTS のみです。(CVE-2024-23833)

OpenRefine が承認されたコマンドの GET パラメーターを適切にサニタイズしないため、クロスサイトスクリプティングの脆弱性が発生することがわかりました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。(CVE-2024-47878)

preview-expression コマンドの実行時に OpenRefine がクロスサイトリクエスト偽造を適切に防止しないことがわかりました。ユーザーまたはアプリケーションが誘導されて特別に細工されたウェブページを開くと、攻撃者がこの問題を悪用して任意のコードを実行する可能性があります。(CVE-2024-47879)

OpenRefine が HTTP ファイルを適切に処理しないことが判明しました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。(CVE-2024-47880)

OpenRefine がデータベース拡張を不適切に処理することが判明しました。攻撃者がこの問題を悪用して、任意のコードを実行する可能性があります。(CVE-2024-47881)

OpenRefine が例外メッセージの HTML タグを適切にエスケープしないため、コードインジェクションが可能になる可能性があることがわかりました。ユーザーまたはアプリケーションが誘導されて悪意のあるファイルを開くと、攻撃者がこの問題を悪用して任意のコードを実行する可能性があります。(CVE-2024-47882)

load-language コマンドの実行時に OpenRefine がパスを正しく処理しないことがわかりました。
攻撃者がこの問題を悪用して、秘密情報が漏洩する可能性があります。(CVE-2024-49760)

Tenable は、前述の説明ブロックを Ubuntu セキュリティアドバイザリからすでに直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける openrefine パッケージを更新してください。

参考資料

https://ubuntu.com/security/notices/USN-7260-1

プラグインの詳細

深刻度: Critical

ID: 215187

ファイル名: ubuntu_USN-7260-1.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2025/2/10

更新日: 2025/2/10

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2024-47881

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-41887

脆弱性情報

CPE: cpe:/o:canonical:ubuntu_linux:24.10, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openrefine

必要な KB アイテム: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2025/2/10

脆弱性公開日: 2023/7/17

参照情報

CVE: CVE-2023-37476, CVE-2023-41886, CVE-2023-41887, CVE-2024-23833, CVE-2024-47878, CVE-2024-47879, CVE-2024-47880, CVE-2024-47881, CVE-2024-47882, CVE-2024-49760

USN: 7260-1