概要
リモートの Debian ホストにセキュリティ関連の更新プログラムがありません。
説明
リモートの Debian 11 ホストには、dla-4066 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。
------------------------------------------------------------------------- Debian LTS Advisory DLA-4066-1 [email protected] https://www.debian.org/lts/security/Daniel Leidert 2025 年 2 月 24 日 https://wiki.debian.org/LTS-------------------------------------------------------------------------
パッケージ : fort-validator バージョン : 1.5.3-1~deb11u2 CVE ID : CVE-2024-45234 CVE-2024-45235 CVE-2024-45236 CVE-2024-45237 CVE-2024-45238 CVE-2024-45239 CVE-2024-48943
RPKI バリデーターおよび RTR サーバーである fort-validator に複数の脆弱性が発見されました。
CVE-2024-45234
(信頼できる) Trust Anchor の派生元である悪意のある RPKI リポジトリが、非標準的な形式でエンコードされた signedAttrs を含む ROA またはマニフェストを (rsync または RRDP を介して) 提供する可能性があります。これは、Fort の BER デコーダーをバイパスし、DER でエンコードされていないデータに直面した場合にパニックを発生させるコードのポイントに到達します。Fort は RPKI Relying Party であるため、パニックが発生すると Route Origin Validation が利用できなくなり、ルーティングが危険にさらされる可能性があります。
CVE-2024-45235
(信頼できる) Trust Anchor の派生元である悪意のある RPKI リポジトリが、keyIdentifier フィールドのない Authority Key Identifier 拡張を含むリソース証明書を (rsync または RRDP を介して) 提供する可能性があります。Fort は、最初にサニタイズせずにこのポインターを参照します。Fort は RPKI Relying Party であるため、クラッシュが発生すると Route Origin Validation が利用できなくなり、ルーティングが危険にさらされる可能性があります。
CVE-2024-45236
(信頼できる) Trust Anchor の派生元である悪意のある RPKI リポジトリが、空の signedAttributes フィールドを含む署名済みオブジェクトを (rsync または RRDP を介して) 提供する可能性があります。Fort は、最初にサニタイズせずにセットの要素にアクセスします。Fort は RPKI Relying Party であるため、クラッシュが発生すると Route Origin Validation が利用できなくなり、ルーティングが危険にさらされる可能性があります。
CVE-2024-45237
(信頼できる) Trust Anchor の派生元である悪意のある RPKI リポジトリが、2 バイト以上のデータで構成される鍵使用の拡張を含むリソース証明書を (rsync または RRDP を介して) 提供する可能性があります。Fort はこの文字列を、その長さを適切にサニタイズせずに 2 バイトのバッファに書き込むため、バッファオーバーフローを引き起こします。
CVE-2024-45238
(信頼できる) Trust Anchor の派生元である悪意のある RPKI リポジトリが、サブジェクト公開鍵に適切にデコードされないビット文字列を含むリソース証明書を (rsync または RRDP を介して) 提供する可能性があります。OpenSSL は、解析中にこの問題を報告しません。また、3 より前の OpenSSL libcrypto バージョンでコンパイルされた場合、Fort はそのままポインターを逆参照します。Fort は RPKI Relying Party であるため、クラッシュが発生すると Route Origin Validation が利用できなくなり、ルーティングが危険にさらされる可能性があります。
CVE-2024-45239
(信頼できる) Trust Anchor の派生元である悪意のある RPKI リポジトリが、null eContent フィールドを含む ROA またはマニフェストを (rsync または RRDP を介して) 提供する可能性があります。Fort は、最初にサニタイズせずにこのポインターを参照します。Fort は RPKI Relying Party であるため、クラッシュが発生すると Route Origin Validation が利用できなくなり、ルーティングが危険にさらされる可能性があります。
CVE-2024-48943
悪意のある RPKI rsync リポジトリが、コンテンツのドリップフィードを行うことで、Fort の検証実行を妨げる可能性があります。検証が遅れると、Route Origin Validation が古くなったり、利用できなくなったりする可能性があります。
Debian 11 bullseye においては、これらの問題はバージョン 1.5.3-1~deb11u2 で修正されました。
お使いの fort-validator パッケージをアップグレードすることを推奨します。
fort-validator の詳細なセキュリティステータスについては、そのセキュリティトラッカーページを参照してください:
https://security-tracker.debian.org/tracker/fort-validator
Debian LTS セキュリティアドバイザリに関する詳細、これらの更新をシステムに適用する方法、およびよくある質問については、こちらを参照してください。https://wiki.debian.org/LTS
添付ファイル:
signature.asc 説明: これはデジタル署名されたメッセージ部分です
Tenable は、前述の説明ブロックを Debian セキュリティアドバイザリから直接抽出しました。
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
fort-validator パッケージをアップグレードしてください。
プラグインの詳細
ファイル名: debian_DLA-4066.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C
脆弱性情報
CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:fort-validator
必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l
エクスプロイトの容易さ: No known exploits are available