RHEL 6:curl(RHSA-2015:1254)

medium Nessus プラグイン ID 84912
New! プラグインの深刻度には CVSS v3 が適用されるようになりました。

プラグインの深刻度は、デフォルトで CVSS v3 を使って計算されるように更新されました。プラグインに CVSS v3 スコアがない場合には、CVSS v2 を使って深刻度が計算されます。深刻度の表示設定は、[設定]のドロップダウンで切り替えができます。

概要

リモート Red Hat ホストに 1 つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、2 つの拡張機能を追加する更新済み curl パッケージが、Red Hat Enterprise Linux 6 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

curl パッケージは、HTTP、FTP、LDAP を含む、様々なプロトコルを使用してサーバーからファイルをダウンロードするための libcurl ライブラリおよび curl ユーティリティを提供します。

libcurl ライブラリが、受信した HTTP クッキーの解析時に、一部が文字である IP アドレスを正しく処理していなかったことが判明しました。ユーザーを騙して、悪意があるサーバーへ接続させることができる攻撃者が、この欠陥を利用し、ユーザーのクッキーを細工されたドメインに設定し、他のクッキー関連の問題が悪用されやすくする可能性があります。(CVE-2014-3613)

libcurl ライブラリが接続ハンドルの複製を実行する方法で、欠陥が見つかりました。アプリケーションが、ハンドルの重複を使用して、ハンドルに対して CURLOPT_COPYPOSTFIELDS オプションを設定すると、アプリケーションがクラッシュしたり、そのメモリの一部を漏洩することがあります。(CVE-2014-3707)

libcurl ライブラリが、改行文字が埋め込まれている URL を適切に処理できないことが判明しました。libcurl を使用するアプリケーションに、 HTTP プロキシを通じて特別に細工された URL へアクセスさせることができる攻撃者が、この欠陥を利用して、追加のヘッダーをリクエストに送りこんだり、追加のリクエストを構築したりすることができます。(CVE-2014-8150)

libcurl が NTLM や Negotiate の認証の側面を間違って実装していたことが判明しました。アプリケーションが libcurl や影響を受けるメカニズムを特定の方法で使用すると、前に NTLM で認証を受けたサーバーへのリクエストの一部が、誤って認証を受けたユーザーによって送信されたと表示されることがあります。さらに、HTTP Negotiate で認証を受けたリクエストのための認証情報の初期セットが、異なる認証情報のセットが指定されているのに、以後のリクエストで再使用される可能性があります。(CVE-2015-3143、 CVE-2015-3148)

Red Hat は、これらの問題についてレポートしてくれた cURL プロジェクトに感謝の意を表します。

バグ修正:

* libcurl で、SSL バージョン 3.0(SSLv3.0)へのプロトコル外のフォールバックが可能でした。攻撃者がこのフォールバックを悪用して、SSL のバージョンをダウングレードさせる可能性があります。フォールバックは、libcurl から削除されました。この機能性を要求するユーザーが、libcurl の API によって明示的に SSLv3.0 を有効にすることがあります。(BZ#1154059)

* FILE プロトコルによる一度のアップロードの転送で、リンク先ファイルが二度開かれていました。inotify カーネルのサブシステムがファイルをモニターしていると、不要な 2 つのイベントが生成されます。現在は、一度のアップロードで一度だけファイルが開かれます。(BZ#883002)

* SCP/SFTP 転送で libcurl を使用するユーティリティが、システムが FIPS モードで動作している場合に、予期せず停止することがあります。(BZ#1008178)

* curl ユーティリティで「--retry」オプションを使用すると、予期せずセグメンテーション違反で停止することがあります。現在は、「--retry」を追加することで、curl はクラッシュしません。(BZ#1009455)

* 「curl --trace-time」コマンドが、タイムスタンプを印刷する時に、正しいローカル時間を使用していませんでした。現在は、「curl --trace-time」は期待通りに動作します。
(BZ#1120196)

* valgrind ユーティリティが、curl の終了時に動的に割り当てられたメモリリークを報告する可能性があります。現在、curl は終了時に NetScape Portable Runtime (NSPR)ライブラリのグローバルシャットダウンを実行し、valgrind がメモリリークを報告することはなくなりました。(BZ#1146528)

* 以前は、プロキシサーバーが独自のヘッダーを HTTP 応答に追加すると、libcurl が正しくない CURLINFO_HEADER_SIZE フィールドの値を返しました。現在は、返される値は有効です。
(BZ#1161163)

強化点:

* NSS によってネゴシエートされるべき TLS プロトコルのマイナーバージョンの指定で、「--tlsv1.0」、「--tlsv1.1」および「--tlsv1.2」オプションが使用可能です。現在、「--tlsv1」オプションは、クライアントとサーバーの両方によってサポートされている TLS プロトコルの最も高いバージョンでネゴシエートします。(BZ#1012136)

* 現在は、ECC の有効または無効を明示的に切り替え、新しい AES 暗号化パッケージを TLS で使用することが可能です。(BZ#1058767、BZ#1156422)

curl の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

ソリューション

影響を受けるパッケージを更新してください。

関連情報

https://access.redhat.com/errata/RHSA-2015:1254

https://access.redhat.com/security/cve/cve-2015-3143

https://access.redhat.com/security/cve/cve-2014-3707

https://access.redhat.com/security/cve/cve-2014-3613

https://access.redhat.com/security/cve/cve-2014-8150

https://access.redhat.com/security/cve/cve-2015-3148

プラグインの詳細

深刻度: Medium

ID: 84912

ファイル名: redhat-RHSA-2015-1254.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/7/22

更新日: 2021/2/5

依存関係: ssh_get_info.nasl

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 4.3

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:ND/RL:OF/RC:C

脆弱性情報

CPE: p-cpe:/a:redhat:enterprise_linux:curl, p-cpe:/a:redhat:enterprise_linux:curl-debuginfo, p-cpe:/a:redhat:enterprise_linux:libcurl, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, cpe:/o:redhat:enterprise_linux:6

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/7/22

脆弱性公開日: 2014/11/15

参照情報

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148

BID: 69748, 70988, 71964, 74299, 74301

RHSA: 2015:1254