Linux Distros のパッチ未適用の脆弱性: CVE-2024-1019

high Nessus プラグイン ID 228162

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- ModSecurity / libModSecurity 3.0.0 から 3.0.11 は、特別に細工されたリクエスト URL を介して送信されるパスベースのペイロードに対する WAF バイパスの影響を受けます。ModSecurity v3 は、オプションのクエリ文字列コンポーネントから URL パスコンポーネントを分離する前に、リクエスト URL に存在するパーセントエンコードされた文字をデコードします。この結果、RFC に準拠したバックエンドアプリケーションとの間で、インピーダンスの不一致が発生します。この脆弱性は、URL のパスコンポーネントの攻撃ペイロードを、検査する WAF ルールから隠します。リクエスト URL のパスコンポーネントを使用してクエリを構築する場合、バックエンドが脆弱な場合があります。インテグレーターとユーザーは、3.0.12 にアップグレードすることをお勧めします。ModSecurity v2 リリースラインはこの脆弱性の影響を受けません。(CVE-2024-1019)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

プラグインの詳細

深刻度: High

ID: 228162

ファイル名: unpatched_CVE_2024_1019.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/3/5

更新日: 2025/3/5

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2024-1019

CVSS v3

リスクファクター: High

基本値: 8.6

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2024/1/30

参照情報

CVE: CVE-2024-1019