FreeBSD:cURL -- 複数の脆弱性(2438d4af-1538-11e5-a106-3c970e169bc2)

medium Nessus プラグイン ID 84254

概要

リモート FreeBSD ホストには、セキュリティ関連の更新がありません。

説明

cURL の報告:

接続を再利用している場合、libcurl が HTTP 認証情報を誤って送信する可能性があります。

libcurl により、アプリケーションは、例えば CURLOPT_USERPWD などの HTTP Basic 認証を伴う今後の転送に対する認証情報を設定できます。氏名およびパスワード。その他の全ての libcurl オプションのように、認証情報は固定され、状況が変更されるまで「ハンドル」に関連付けられたままになります。

さらに、libcurl は、全ての設定可能なオプションに関して、ハンドルを初期の状態にリセットする curl_easy_reset() 関数を提供します。もちろん、リセットにより認証情報も削除されます。リセットは主にハンドルを解決し、新しい、無関係の転送を行う準備をするために使用されます。

このようなハンドル内では、既存の接続がすでに維持されており、ホスト名に対して 2 回目の転送がリクエストされた場合、libcurl は以前の一連の接続を保存することもできます。

この欠陥が存在することにより、以前アクセスした場合と同じホスト名および接続に引き続きリクエストが行われた場合、リセット後にもハンドルを使用することで、そのリクエストで libcurl がこれらの認証情報を誤って使用する可能性があります。

事例として、最初に Web サイトの 1 つのセクションからパスワードで保護されたリソースをリクエストし、その後、同サイトの全く異なる場所からパブリックリソースを要求する、認証なしの 2 回目のリクエストを実行した例があります。その後、この欠陥により、2 回目のリクエストで意図せず認証情報が漏洩する可能性があります。

libcurl が悪意ある SMB サーバーに騙されて、意図せずデータを送信する可能性があります。

SMB プロトコルを処理する libcurl のステートマシン関数(smb_request_state())では、2 つの length およびオフセット値が、ネットワーク上に到達したデータから抽出され、その後これらの値は、どのデータ範囲を送り返すかを算定するために使用されます。

これらの値は、境界検査をすることなく使用および信頼され、有効であると想定されます。このため、入念に細工されたパッケージが libcurl を騙して、意図しないデータに応答し、データを送信させる可能性があります。または、値によって libcurl が無効なメモリにアクセスした場合、libcurl がクラッシュします。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://curl.haxx.se/docs/CVE-2015-3236.html

https://curl.haxx.se/docs/CVE-2015-3237.html

http://www.nessus.org/u?04552ffc

プラグインの詳細

深刻度: Medium

ID: 84254

ファイル名: freebsd_pkg_2438d4af153811e5a1063c970e169bc2.nasl

バージョン: 2.9

タイプ: local

公開日: 2015/6/18

更新日: 2021/1/6

サポートされているセンサー: Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Medium

基本値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:P

脆弱性情報

CPE: p-cpe:/a:freebsd:freebsd:curl, cpe:/o:freebsd:freebsd

必要な KB アイテム: Host/local_checks_enabled, Host/FreeBSD/release, Host/FreeBSD/pkg_info

パッチ公開日: 2015/6/17

脆弱性公開日: 2015/6/17

参照情報

CVE: CVE-2015-3236, CVE-2015-3237