Scientific Linux セキュリティ更新:SL6.x i386/x86_64 の curl

medium Nessus プラグイン ID 85191

概要

リモート Scientific Linux ホストに 1 つ以上のセキュリティ更新がありません。

説明

libcurl ライブラリが、受信した HTTP クッキーの解析時に、一部が文字である IP アドレスを正しく処理していなかったことが判明しました。ユーザーを騙して、悪意があるサーバーへ接続させることができる攻撃者が、この欠陥を利用し、ユーザーのクッキーを細工されたドメインに設定し、他のクッキー関連の問題が悪用されやすくする可能性があります。(CVE-2014-3613)

libcurl ライブラリが接続ハンドルの複製を実行する方法で、欠陥が見つかりました。アプリケーションが、ハンドルの重複を使用して、ハンドルに対して CURLOPT_COPYPOSTFIELDS オプションを設定すると、アプリケーションがクラッシュしたり、そのメモリの一部を漏洩することがあります。(CVE-2014-3707)

libcurl ライブラリが、改行文字が埋め込まれている URL を適切に処理できないことが判明しました。libcurl を使用するアプリケーションに、 HTTP プロキシを通じて特別に細工された URL へアクセスさせることができる攻撃者が、この欠陥を利用して、追加のヘッダーをリクエストに送りこんだり、追加のリクエストを構築したりすることができます。(CVE-2014-8150)

libcurl が NTLM や Negotiate の認証の側面を間違って実装していたことが判明しました。アプリケーションが libcurl や影響を受けるメカニズムを特定の方法で使用すると、前に NTLM で認証を受けたサーバーへのリクエストの一部が、誤って認証を受けたユーザーによって送信されたと表示されることがあります。さらに、 HTTP Negotiate で認証を受けたリクエストのための認証情報の初期セットが、異なる認証情報のセットが指定されているのに、以後のリクエストで再使用される可能性があります。(CVE-2015-3143、 CVE-2015-3148)

バグ修正:

- libcurl で、SSL バージョン 3.0(SSLv3.0)へのプロトコル外のフォールバックが可能でした。攻撃者がこのフォールバックを悪用して、SSL のバージョンをダウングレードさせる可能性があります。フォールバックは、libcurl から削除されました。この機能性を要求するユーザーが、libcurl の API によって明示的に SSLv3.0 を有効にすることがあります。

- FILE プロトコルによる一度のアップロードの転送で、宛先のファイルが二度開かれていました。inotify カーネルのサブシステムがファイルをモニターしていると、不要な 2 つのイベントが生成されます。現在は、一度のアップロードで一度だけファイルが開かれます。

- SCP/SFTP 転送で libcurl を使用するユーティリティが、システムが FIPS モードで動作している場合に、予期せず停止する可能性があります。

- curl ユーティリティで「--retry」オプションを使用すると、curl が予期せずセグメンテーション違反で停止する可能性があります。現在は、「--retry」を追加することで、curl はクラッシュしません。

- 「curl --trace-time」コマンドが、タイムスタンプを印刷する時に、正しいローカル時間を使用していませんでした。現在は、
「curl --trace-time」は期待通りに動作します。

- valgrind ユーティリティにより、curl の終了時に動的に割り当てられたメモリの漏洩が報告される可能性があります。現在、curl は終了時に NetScape Portable Runtime (NSPR)ライブラリのグローバルシャットダウンを実行し、valgrind がメモリリークを報告することはなくなりました。

- 以前は、プロキシサーバーが独自のヘッダーを HTTP 応答に追加すると、libcurl が正しくない CURLINFO_HEADER_SIZE フィールドの値を返しました。現在は、返される値は有効です。

強化点:

- NSS によってネゴシエートされるべき TLS プロトコルのマイナーバージョンの指定で、「--tlsv1.0」、「--tlsv1.1」および「--tlsv1.2」オプションが使用可能です。現在、「--tlsv1」オプションは、クライアントとサーバーの両方によってサポートされている TLS プロトコルの最も高いバージョンでネゴシエートします。

- 現在は、ECC の有効または無効を明示的に切り替え、新しい AES 暗号化パッケージを TLS で使用することが可能です。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

http://www.nessus.org/u?4f2dedc6

プラグインの詳細

深刻度: Medium

ID: 85191

ファイル名: sl_20150722_curl_on_SL6_x.nasl

バージョン: 2.5

タイプ: local

エージェント: unix

公開日: 2015/8/4

更新日: 2021/1/14

サポートされているセンサー: Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Medium

基本値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

脆弱性情報

CPE: p-cpe:/a:fermilab:scientific_linux:curl, p-cpe:/a:fermilab:scientific_linux:curl-debuginfo, p-cpe:/a:fermilab:scientific_linux:libcurl, p-cpe:/a:fermilab:scientific_linux:libcurl-devel, x-cpe:/o:fermilab:scientific_linux

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/RedHat/release, Host/RedHat/rpm-list

パッチ公開日: 2015/7/22

脆弱性公開日: 2014/11/15

参照情報

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148