RHEL 7:curl(RHSA-2015:2159)

critical Nessus プラグイン ID 86934

概要

リモートの Red Hat ホストに 1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートRedhat Enterprise Linux 7ホストに、RHSA-2015:2159アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

curl パッケージは、HTTP、FTP、LDAP を含む、様々なプロトコルを使用してサーバーからファイルをダウンロードするための libcurl ライブラリおよび curl ユーティリティを提供します。

libcurl ライブラリが、受信した HTTP クッキーの解析時に、一部が文字である IP アドレスを正しく処理していなかったことが判明しました。ユーザーを騙して悪意のあるサーバーに接続できる攻撃者が、この欠陥を利用して、ユーザーのクッキーを細工されたドメインに設定し、他のクッキー関連の問題を悪用しやすくなる可能性があります。 (CVE-2014-3613)

libcurl ライブラリが接続ハンドルの複製を実行する方法で、欠陥が見つかりました。アプリケーションがハンドルに CURLOPT_COPYPOSTFIELDS オプションを設定した場合、ハンドルの複製を使用すると、アプリケーションがクラッシュしたり、メモリの一部が漏洩したりする可能性があります。 (CVE-2014-3707)

libcurl ライブラリが、改行文字が埋め込まれている URL を適切に処理できないことが判明しました。libcurlを使用するアプリケーションに、特別に細工されたURLをHTTPプロキシ経由でアクセスさせる攻撃者が、この欠陥を利用して、リクエストに追加のヘッダーを挿入したり、追加のリクエストを構築したりする可能性があります。 (CVE-2014-8150)

libcurl が NTLM や Negotiate の認証の側面を間違って実装していたことが判明しました。アプリケーションが libcurl や影響を受けるメカニズムを特定の方法で使用すると、前に NTLM で認証を受けたサーバーへのリクエストの一部が、誤って認証を受けたユーザーによって送信されたと表示されることがあります。さらに、HTTP Negotiate-authenticatedリクエストの最初の資格情報のセットは、異なる資格情報のセットが指定されていても、後続のリクエストで再利用される可能性があります。 (CVE-2015-3143、 CVE-2015-3148)

Red Hat は、これらの問題についてレポートしてくれた cURL プロジェクトに感謝の意を表します。

バグ修正:

* libcurl で、SSL 3.0 へのプロトコル外のフォールバックが可能でした。
攻撃者がこのフォールバックを悪用して、SSL のバージョンをダウングレードさせる可能性があります。
フォールバックは、libcurl から削除されました。この機能を要求するユーザーは、 libcurl の API によって明示的に SSL 3.0 を有効にすることができます。
(BZ#1154060)

* libcurl において、TLS 1.1 および TLS 1.2 がデフォルトで無効化されなくなりました。これらは、libcurl API を使用して明示的に無効にできます。 (BZ#1170339)

* ファイルのダウンロードなど、FTP の操作が完了するまでに非常に長い時間がかかりました。現在は、libcurl の FTP 実装が、ブロッキングの方向と接続の推定タイムアウトを正しく設定するようになっているため、FTP 転送が高速化されます。 (BZ#1218272)

強化:

* 更新済みパッケージを使用すると、TLS プロトコルで使用する新しい Advanced Encryption Standard(AES)暗号化パッケージを明示的に有効または無効にすることができます。 (BZ#1066065)

* libcurl ライブラリは非ブロッキング SSL ハンドシェイクを実装していませんでした。これにより、libcurl のマルチ API に基づくアプリケーションのパフォーマンスが悪影響を受けました。libcurl にノンブロッキング SSL ハンドシェイクが実装され、libcurl multi API は、下層のネットワークソケットとの間でデータの読み書きができない場合は常に、直ちに制御をアプリケーションに戻すようになりました。 (BZ#1091429)

* libcurl ライブラリは、短時間の操作であっても非アクティブなファイル記述子を使ったアクションに対して、不必要に長いブロッキング遅延を使用していました。/etc/hosts を使用したホスト名の解決など、いくつかのアクションは完了するまでに時間がかかりました。libcurl のブロッキングコードが修正されたことで、初期遅延は短くなり、イベントが発生するまでの間に徐々に長くなるようになりました。
(BZ#1130239)

curl の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

Tenable は、前述の記述ブロックを Red Hat Enterprise Linux セキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるcurl、libcurlおよび/またはlibcurl-develパッケージを更新してください。

参考資料

http://www.nessus.org/u?1111e4f9

https://access.redhat.com/errata/RHSA-2015:2159

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=1130239

https://bugzilla.redhat.com/show_bug.cgi?id=1136154

https://bugzilla.redhat.com/show_bug.cgi?id=1154060

https://bugzilla.redhat.com/show_bug.cgi?id=1154941

https://bugzilla.redhat.com/show_bug.cgi?id=1161182

https://bugzilla.redhat.com/show_bug.cgi?id=1166264

https://bugzilla.redhat.com/show_bug.cgi?id=1170339

https://bugzilla.redhat.com/show_bug.cgi?id=1178692

https://bugzilla.redhat.com/show_bug.cgi?id=1213306

https://bugzilla.redhat.com/show_bug.cgi?id=1213351

https://bugzilla.redhat.com/show_bug.cgi?id=1218272

プラグインの詳細

深刻度: Critical

ID: 86934

ファイル名: redhat-RHSA-2015-2159.nasl

バージョン: 2.12

タイプ: local

エージェント: unix

公開日: 2015/11/19

更新日: 2025/4/15

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

Vendor

Vendor Severity: Moderate

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS スコアのソース: CVE-2015-3148

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:redhat:enterprise_linux:7, p-cpe:/a:redhat:enterprise_linux:curl, p-cpe:/a:redhat:enterprise_linux:libcurl-devel, p-cpe:/a:redhat:enterprise_linux:libcurl

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/19

脆弱性公開日: 2014/11/15

参照情報

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148

CWE: 113, 284, 287, 416

RHSA: 2015:2159