Linux Distros のパッチ未適用の脆弱性: CVE-2023-36830

high Nessus プラグイン ID 226485

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- SQLFluff は SQL リンターです。バージョン 2.1.2より前では、信頼できないユーザーが構成ファイルにアクセスできる環境では、潜在的なセキュリティの脆弱性があり、それらのユーザーが「library_path」構成値を使用して、任意の python コードがマクロで実行される可能性があります。すべてのユーザーがすでにかなり昇格された権限を持っている環境のコンテキストで SQLFluff を使用する多くのユーザーにとって、これは問題ではないかもしれませんが、より大規模なユーザーベースや、開発者がまだユーザーにアクセス権を与えたい別のツールに SQLFluff がバンドルされている場合には、オンルール構成を提供するために、これが問題である可能性があります。 2.1.2 リリースは、`--library-path` オプションを使用することで、コマンドラインで「library_path」引数を上書きする機能を提供しています。これにより、構成ファイルで指定された値が上書きされ、構成ファイルにはアクセスできるがSQLFluff CLIを直接呼び出すスクリプトにはアクセスできないユーザーに対するこの攻撃経路の攻撃を効果的に防止できます。同様のオプションが Python API に対しても提供されており、ユーザーは必要に応じて構成をさらにカスタマイズしたりオーバーライドしたりすることができます。「library_path」が明示的に必要でない限り、SQLFluffのメンテナーは、構成ファイルで設定されているオプションに関係なく、またはインライン構成ディレクティブを介して、「library-path」オプションを完全に無効にするSQLFluffを呼び出すときにオプション--library-path 「 none」を使用することを推奨しています。回避策として、SQLFluffに取り込まれる前に構成ファイルへのアクセスを制限したり、検証したりすることで、同様の効果が得られるため、アップグレードは不要です。 (CVE-2023-36830)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: High

ID: 226485

ファイル名: unpatched_CVE_2023_36830.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-36830

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/7/6

参照情報

CVE: CVE-2023-36830