MiracleLinux 7curl-7.29.0-25.0.1.el7.AXS7AXSA:2015-843:01

critical Nessus プラグイン ID 289422

概要

リモートのMiracleLinuxホストに1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの MiracleLinux 7 ホストには、AXSA:2015-843:01 アドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

curl は URL 構文でデータを転送するためのコマンドラインツールで、FTP、FTPS、HTTP、HTTPS、SCP、SFTP、TFTP、TELNET、DICT、LDAP、LDAPS、FILE、IMAP、SMTP、POP3 および RTSP をサポートしています。 curl は、SSL 証明書、HTTP POST、HTTP PUT、FTP アップロード、HTTP フォームベースのアップロード、プロキシ、クッキー、ユーザーパスワード認証 (Basic、Digest、NTLM、Negotiate、kerberos...)、ファイル転送の再開、プロキシトンネリング、およびバスロードをサポートしています。発見しました。
このリリースで修正されたセキュリティ問題
CVE-2014-3613 [ 7.38.0 ] より前の cURL と libcurl は、クッキードメイン名の IP アドレスを適切に処理しません。これにより、リモートの攻撃者が、特定のサイトに対してクッキーを設定するか、任意のクッキーを送信する可能性があります。これは、 192.168.0.1 のサイトによって実証されており、[ 127.168.0.1のサイトに対してクッキーを設定しています。
CVE-2014-3707 libcurl 7.17.1 から 7.38.0の curl_easy_duphandle 関数で、CURLOPT_COPYPOSTFIELDS オプションを使って実行している時、簡単な処理の HTTP POST データが適切にコピーされません。このためリモート Web サーバーに機密メモリを読み取らせる領域外読み取りを引き起こす可能性があります。可能性があります。
CVE-2014-8150 libcurl 6.0 から 7.x より前の 7.40.0の CRLF インジェクションの脆弱性により、HTTP プロキシ使用時、リモートの攻撃者が、URL の CRLF シーケンスを介して、任意の HTTP ヘッダーを注入したり、HTTP 応答分割攻撃を実行したりする可能性があります。
CVE-2015-3143 cURL および libcurl 7.10.6 ] から CVE-2014-00157.41.0 は、NTLM 接続を適切に再利用しません。これにより、リモートの攻撃者が、認証されていないリクエストを通じて他のユーザーとして接続を確立することが可能です。これは、 と類似の問題です。
CVE-2015-3148 cURL と libcurl 7.10.6 から 7.41.0 は、認証されているネゴシエート接続を適切に再利用しません。これにより、リモートの攻撃者が、リクエストを通じて他のユーザーとして接続を確立する可能性があります。
修正されたバグ:
* libcurl で、SSL 3.0 へのプロトコル外のフォールバックが可能でした。攻撃者がこのフォールバックを悪用して、SSL のバージョンをダウングレードさせる可能性があります。フォールバックは、libcurl から削除されました。この機能を要求するユーザーは、 libcurl の API によって明示的に SSL 3.0 を有効にすることができます。
* libcurl において、TLS 1.1 および TLS 1.2 がデフォルトで無効化されなくなりました。libcurl の API を通じて明示的に無効化することができます。
* ファイルのダウンロードなど、FTP の操作が完了するまでに非常に長い時間がかかりました。現在、libcurl における FTP 実装はディレクションおよび予測される接続のタイムアウトを正しくブロッキングするようになり、これにより FTP 転送が早くなりました。
強化:
* 更新済みパッケージでは、TLS プロトコルに対する新しい Advanced Encryption Standard(AES)暗号化パッケージの利用を、明示的に有効化および無効化することができます。
* libcurl ライブラリは非ブロッキング SSL ハンドシェイクを実装していませんでした。これにより、libcurl のマルチ API に基づくアプリケーションのパフォーマンスが悪影響を受けました。現在、非ブロッキング SSL ハンドシェイクは libcurl に実装され、 libcurl マルチ API が下層ネットワークのソケットに対してデータの読み取りまたは書き込みができないときは、いつでもすぐにアプリケーションへ制御を返すようになりました。
* libcurl ライブラリは、短時間の操作であっても非アクティブなファイル記述子を使ったアクションに対して、不必要に長いブロッキング遅延を使用していました。/etc/hosts を使用したホスト名の解決など、いくつかのアクションは完了するまでに時間がかかりました。libcurl のブロッキングコードが修正されたことで、初期遅延は短くなり、イベントが発生するまでの間に徐々に長くなるようになりました。

Tenableは、前述の記述ブロックをMiracleLinuxセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるcurl、libcurlおよび/またはlibcurl-develパッケージを更新してください。

参考資料

https://tsn.miraclelinux.com/en/node/6231

プラグインの詳細

深刻度: Critical

ID: 289422

ファイル名: miracle_linux_AXSA-2015-843.nasl

バージョン: 1.1

タイプ: local

公開日: 2026/1/16

更新日: 2026/1/16

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2015-3148

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:miracle:linux:curl, cpe:/o:miracle:linux:7, p-cpe:/a:miracle:linux:libcurl-devel, p-cpe:/a:miracle:linux:libcurl

必要な KB アイテム: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/12/1

脆弱性公開日: 2014/9/11

参照情報

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148

IAVB: 2016-B-0054-S