Linux Distros のパッチ未適用の脆弱性: CVE-2021-21295

medium Nessus プラグイン ID 252466

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Netty はメンテナンス可能な高性能プロトコルサーバーおよびクライアントの迅速な開発のためのオープンソースの非同期イベント駆動型ネットワークアプリケーションフレームワークです。バージョン4.1.60.Finalより前のNettyio.netty:netty-codec-http2には、リクエストのスマグリングを引き起こす脆弱性があります。元の HTTP/2 リクエストに Content-Length ヘッダーが存在する場合、フィールドが上に伝播され、「Http2MultiplexHandler」によって検証されません。これは、リクエストが HTTP/1.1 としてプロキシされていない限り問題ありません。リクエストが HTTP/2 ストリームで受信される場合、リクエストは「Http2StreamFrameToHttpObjectCodec」を介して HTTP/1.1 ドメインオブジェクト (「HttpRequest」、「HttpContent」など) に変換され、子チャネルのパイプラインに送信され、HTTP/1.1 としてのリモートピアを通じてプロキシされます。このため、リクエストのスマグリングが発生する可能性があります。プロキシの場合、ユーザーは content-length が何らかの方法で検証されていると考えるかもしれませんが、そうではありません。リクエストが HTTP/1.1 接続であるバックエンドチャネルに転送される場合、Content-Length には意味があり、チェックする必要があります。HTTP/2 から HTTP/1.1 にダウングレードする際に、攻撃者が本文内にリクエストをスマグリングする可能性があります。攻撃の例については、リンクされている GitHub アドバイザリを参照してください。以下のすべてが真である場合にのみ、ユーザーは影響を受けます。「HTTP2MultiplexCodec」または「Http2FrameCodec」が使用され、「Http2StreamFrameToHttpObjectCodec」が HTTP/1.1 オブジェクトに変換され、これらの HTTP/1.1 オブジェクトが別のリモートピアに転送されます。これは 4.1.60.Final でパッチされています。回避策として、ユーザーは「Http2StreamFrameToHttpObjectCodec」の背後の「ChannelPipeline」に配置されるカスタム「ChannelInboundHandler」を実装して、自分で検証を行うことができます。(CVE-2021-21295)

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2021-21295

プラグインの詳細

深刻度: Medium

ID: 252466

ファイル名: unpatched_CVE_2021_21295.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/20

更新日: 2025/8/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Low

基本値: 2.6

現状値: 1.9

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2021-21295

CVSS v3

リスクファクター: Medium

基本値: 5.9

現状値: 5.2

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:netty, cpe:/o:canonical:ubuntu_linux:14.04:-:lts

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトの容易さ: No known exploits are available

脆弱性公開日: 2021/3/9

参照情報

CVE: CVE-2021-21295