Debian DSA-2368-1:lighttpd - 複数の脆弱性(BEAST)

medium Nessus プラグイン ID 57508
New! Vulnerability Priority Rating (VPR)

Tenable では、すべての脆弱性に対して動的な VPR が計算されます。VPR は脆弱性の情報を、脅威インテリジェンスや機械学習アルゴリズムと組み合わせて、攻撃時に最も悪用される可能性の高い脆弱性を予測します。詳細は、 「VPR とは何で、CVSS とはどう違うのか」を参照してください。

VPR スコア : 2.9

概要

リモート Debian ホストに、セキュリティ更新がありません。

説明

複数の脆弱性が、メモリ消費が最小限で、小型で高速な Web サーバーである lighttpd で判明しました。

- CVE-2011-4362 Xi Wang 氏は、HTTP 認証の中でユーザー入力をデコードするために使用される base64 デコードルーチンが、ユーザー入力を処理する際に、符号問題に影響を受けていることを発見しました。結果として、lighttpd に領域外読み取りを強制して、サービス拒否状態を発生させる可能性があります。

- CVE-2011-3389 特定のクライアントと通信するために、SSL を有効化した仮想ホスト上で CBC 暗号を使用する際に、いわゆる「BEAST」攻撃により、HTTPS セッションへのブロック型選択境界攻撃(BCBA)を介して、中間者攻撃の攻撃者が平文の HTTP トラフィックを取得する可能性があります。技術的には、これは lighttpd の脆弱性ではありません。ただし、lighttpd は CBC 暗号を無効にする可能性を提供することで、この問題を緩和する回避策を提供します。

この更新には、デフォルトでこのオプションが含まれます。システム管理者は、この更新の NEWS ファイルを読むことをお勧めします(これが古いクライアントを破壊する可能性があるためです)。

ソリューション

lighttpd パッケージをアップグレードしてください。

旧安定版(oldstable)ディストリビューション(lenny)では、この問題はバージョン 1.4.19-5+lenny3 で修正されています。

安定版(stable)ディストリビューション(squeeze)では、この問題はバージョン 1.4.28-2+squeeze1 で修正されています。

関連情報

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=652726

https://security-tracker.debian.org/tracker/CVE-2011-4362

https://security-tracker.debian.org/tracker/CVE-2011-3389

https://packages.debian.org/source/squeeze/lighttpd

https://www.debian.org/security/2011/dsa-2368

プラグインの詳細

深刻度: Medium

ID: 57508

ファイル名: debian_DSA-2368.nasl

バージョン: 1.13

タイプ: local

エージェント: unix

公開日: 2012/1/12

更新日: 2021/1/11

依存関係: ssh_get_info.nasl

リスク情報

リスクファクター: Medium

VPR スコア: 2.9

CVSS v2.0

Base Score: 5

Temporal Score: 3.9

ベクトル: AV:N/AC:L/Au:N/C:N/I:N/A:P

現状ベクトル: E:POC/RL:OF/RC:C

脆弱性の情報

CPE: p-cpe:/a:debian:debian_linux:lighttpd, cpe:/o:debian:debian_linux:5.0, cpe:/o:debian:debian_linux:6.0

必要な KB アイテム: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2011/12/20

参照情報

CVE: CVE-2011-3389, CVE-2011-4362

BID: 49778, 50851

DSA: 2368