Azure Linux 3.0 セキュリティ更新cloud-hypervisor / edk2 / hvloader / openssl / RustCVE-2022-4450]

critical Nessus プラグイン ID 215573

概要

リモートの Azure Linux ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモート Azure Linux 3.0 ホストにインストールされている cloud-hypervisor/edk2/hvloader/openssl/rust のバージョンは、テスト済みの より前です。したがって、CVE-2022-4450 のアドバイザリに記載されている脆弱性の影響を受けます。

- 関数 PEM_read_bio_ex() が BIO から PEM ファイルを読み取り、名前 (例:
CERTIFICATE)、任意のヘッダーデータおよびペイロードデータを解析およびデコードします。関数が成功した場合、name_out、header、および data 引数に、関連するデコード済みデータを含むバッファへのポインターが入力されます。
呼び出し元には、これらのバッファを解放する責任があります。ペイロードデータが 0 バイトになる PEM ファイルを構築することが可能です。この場合、PEM_read_bio_ex() は失敗コードを返しますが、すでに解放されているバッファへのポインターがヘッダー引数に入力されます。呼び出し元もこのバッファを解放すると、二重解放が発生します。これはおそらくクラッシュにつながります。これを悪用して、解析用の悪質な PEM ファイルを提供し、サービス拒否攻撃を仕掛ける攻撃者が存在する可能性があります。PEM_read_bio() および PEM_read() 関数は、PEM_read_bio_ex() の単純なラッパーであるため、これらの関数も直接影響を受けます。これらの関数は、PEM_X509_INFO_read_bio_ex() や SSL_CTX_use_serverinfo_file() などのその他の多数の OpenSSL 関数からも間接的に呼び出されるため、やはり脆弱です。PEM_read_bio_ex() が失敗コードを返す場合、呼び出し側はヘッダー引数を解放しないため、これらの関数の一部の OpenSSL 内部使用は脆弱ではありません。これらの場所には、PEM_read_bio_TYPE() 関数や、OpenSSL 3.0で導入されたデコーダーが含められます。OpenSSL asn1parse コマンドラインアプリケーションも、この問題の影響を受けます。(CVE-2022-4450)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://nvd.nist.gov/vuln/detail/CVE-2022-4450

プラグインの詳細

深刻度: Critical

ID: 215573

ファイル名: azure_linux_CVE-2022-4450.nasl

バージョン: 1.1

タイプ: local

公開日: 2025/2/10

更新日: 2025/2/10

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2022-4450

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 8.1

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:microsoft:azure_linux:edk2-tools, p-cpe:/a:microsoft:azure_linux:rust, p-cpe:/a:microsoft:azure_linux:hvloader, p-cpe:/a:microsoft:azure_linux:rust-debuginfo, p-cpe:/a:microsoft:azure_linux:edk2-ovmf-xen, x-cpe:/o:microsoft:azure_linux, p-cpe:/a:microsoft:azure_linux:openssl-static, p-cpe:/a:microsoft:azure_linux:edk2-experimental, p-cpe:/a:microsoft:azure_linux:edk2-ext4, p-cpe:/a:microsoft:azure_linux:edk2-ovmf-ia32, p-cpe:/a:microsoft:azure_linux:openssl, p-cpe:/a:microsoft:azure_linux:openssl-devel, p-cpe:/a:microsoft:azure_linux:edk2-tools-python, p-cpe:/a:microsoft:azure_linux:openssl-libs, p-cpe:/a:microsoft:azure_linux:openssl-debuginfo, p-cpe:/a:microsoft:azure_linux:openssl-perl, p-cpe:/a:microsoft:azure_linux:edk2-ovmf, p-cpe:/a:microsoft:azure_linux:cloud-hypervisor, p-cpe:/a:microsoft:azure_linux:edk2-tools-doc, p-cpe:/a:microsoft:azure_linux:rust-doc

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/AzureLinux/release, Host/AzureLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/8/13

脆弱性公開日: 2023/2/7

参照情報

CVE: CVE-2022-4450

IAVA: 2022-A-0518-S, 2023-A-0462-S