Linux Distros のパッチ未適用の脆弱性: CVE-2023-48230

critical Nessus プラグイン ID 258669

概要

Linux/Unix ホストには、ベンダーにより修正されていないことを示す脆弱性を持つ複数のパッケージがインストールされています。

説明

Linux/Unix ホストには、ベンダーが提供するパッチが利用できない脆弱性の影響を受ける複数のパッケージがインストールされています。

- Cap'n Proto は、データ交換形式および機能ベースの RPC システムです。バージョン 1.0 および 1.0.1で、WebSocket 圧縮が有効な状態で KJ HTTP ライブラリを使用する際、リモートのピアによってバッファアンダーランが引き起こされる可能性があります。アンダーランは常に攻撃者が制御しない定数値を書き込み、クラッシュを引き起こし、リモートのサービス拒否攻撃を可能にします。ほとんどのCap'n Proto および KJ ユーザーはこの機能を有効にしている可能性が低いため、影響を受けることはほとんどありません。メンテナンス担当者は、Cloudflare Workers Runtime のみが影響を受けると推測します。WebSocket 圧縮が有効な状態で KJ HTTP が使用される場合、悪意のあるピアが、ヒープ割り当てバッファでバッファアンダーランを引き起こす可能性があります。KJ HTTP は Cap'n Proto にバンドルされたオプションのライブラリですが、Cap'n Proto は直接使用しません。WebSocket 圧縮はデフォルトで無効になっています。「HttpClientSettings」または「HttpServerSettings」経由で KJ HTTP ライブラリに渡される設定で有効にする必要があります。領域外に書き込まれたバイトは、常に特定の定数 4 バイト文字列 `{ 0x00, 0x00, 0xFF, 0xFF }` です。
この文字列は攻撃者によってコントロールされないため、メンテナンス担当者は、リモートコードの実行が可能である可能性が低いと考えています。ただし、排除することはできません。この機能は Cap'n Proto で最初に導入されました 1.0。以前のバージョンは影響を受けません。この問題は Cap'n Proto 1.0.1.1で修正されています。CVE-2023-48230

Nessus は、ベンダーによって報告されたパッケージの存在に依存していることに注意してください。

ソリューション

現時点で既知の解決策はありません。

参考資料

https://ubuntu.com/security/CVE-2023-48230

プラグインの詳細

深刻度: Critical

ID: 258669

ファイル名: unpatched_CVE_2023_48230.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

ファミリー: Misc.

公開日: 2025/8/30

更新日: 2025/8/30

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5.3

ベクトル: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2023-48230

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:canonical:ubuntu_linux:capnproto, cpe:/o:canonical:ubuntu_linux:24.04:-:lts

必要な KB アイテム: Host/cpu, Host/local_checks_enabled, global_settings/vendor_unpatched, Host/OS/identifier

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

脆弱性公開日: 2023/11/21

参照情報

CVE: CVE-2023-48230