CentOS 7:curl(CESA-2015:2159)

medium Nessus プラグイン ID 87138

概要

リモート CentOS ホストに1つ以上のセキュリティ更新がありません。

説明

複数のセキュリティ問題といくつかのバグを修正し、2 つの拡張機能を追加する更新済み curl パッケージが、Red Hat Enterprise Linux 7 で現在利用可能です。

Red Hat 製品セキュリティは、この更新がセキュリティに及ぼす影響を重要度中として評価しています。詳細な重要度の評価を提供する Common Vulnerability Scoring System (CVSS)のベーススコアが、「参照」セクションの CVE リンクの各脆弱性に対して利用可能です。

curl パッケージは、HTTP、FTP、LDAP を含む、様々なプロトコルを使用してサーバーからファイルをダウンロードするための libcurl ライブラリおよび curl ユーティリティを提供します。

libcurl ライブラリが、受信した HTTP クッキーの解析時に、一部が文字である IP アドレスを正しく処理していなかったことが判明しました。ユーザーを騙して、悪意があるサーバーへ接続させることができる攻撃者が、この欠陥を利用し、ユーザーのクッキーを細工されたドメインに設定し、他のクッキー関連の問題が悪用されやすくする可能性があります。(CVE-2014-3613)

libcurl ライブラリが接続ハンドルの複製を実行する方法で、欠陥が見つかりました。アプリケーションが、ハンドルの重複を使用して、ハンドルに対して CURLOPT_COPYPOSTFIELDS オプションを設定すると、アプリケーションがクラッシュしたり、そのメモリの一部を漏洩することがあります。(CVE-2014-3707)

libcurl ライブラリが、改行文字が埋め込まれている URL を適切に処理できないことが判明しました。libcurl を使用するアプリケーションに、 HTTP プロキシを通じて特別に細工された URL へアクセスさせることができる攻撃者が、この欠陥を利用して、追加のヘッダーをリクエストに送りこんだり、追加のリクエストを構築したりすることができます。(CVE-2014-8150)

libcurl が NTLM や Negotiate の認証の側面を間違って実装していたことが判明しました。アプリケーションが libcurl や影響を受けるメカニズムを特定の方法で使用すると、前に NTLM で認証を受けたサーバーへのリクエストの一部が、誤って認証を受けたユーザーによって送信されたと表示されることがあります。さらに、HTTP Negotiate で認証を受けたリクエストのための認証情報の初期セットが、異なる認証情報のセットが指定されているのに、以後のリクエストで再使用される可能性があります。(CVE-2015-3143、 CVE-2015-3148)

Red Hat は、これらの問題についてレポートしてくれた cURL プロジェクトに感謝の意を表します。

バグ修正:

* libcurl で、SSL 3.0 へのプロトコル外のフォールバックが可能でした。
攻撃者がこのフォールバックを悪用して、SSL のバージョンをダウングレードさせる可能性があります。フォールバックは、libcurl から削除されました。この機能を要求するユーザーは、 libcurl の API によって明示的に SSL 3.0 を有効にすることができます。(BZ#1154060)

* libcurl において、TLS 1.1 および TLS 1.2 がデフォルトで無効化されなくなりました。
libcurl の API を通じて明示的に無効化することができます。(BZ#1170339)

* ファイルのダウンロードなど、FTP の操作が完了するまでに非常に長い時間がかかりました。現在、libcurl における FTP 実装はディレクションおよび予測される接続のタイムアウトを正しくブロッキングするようになり、これにより FTP 転送が早くなりました。(BZ#1218272)

強化点:

* 更新済みパッケージでは、TLS プロトコルに対する新しい Advanced Encryption Standard(AES)暗号化パッケージの利用を、明示的に有効化および無効化することができます。(BZ#1066065)

* libcurl ライブラリは非ブロッキング SSL ハンドシェイクを実装していませんでした。これにより、libcurl のマルチ API に基づくアプリケーションのパフォーマンスが悪影響を受けました。現在、非ブロッキング SSL ハンドシェイクは libcurl に実装され、 libcurl マルチ API が下層ネットワークのソケットに対してデータの読み取りまたは書き込みができないときは、いつでもすぐにアプリケーションへ制御を返すようになりました。(BZ#1091429)

* libcurl ライブラリは、短時間の操作であっても非アクティブなファイル記述子を使ったアクションに対して、不必要に長いブロッキング遅延を使用していました。
/etc/hosts を使用したホスト名の解決など、いくつかのアクションは完了するまでに時間がかかりました。libcurl のブロッキングコードが修正されたことで、初期遅延は短くなり、イベントが発生するまでの間に徐々に長くなるようになりました。(BZ#1130239)

curl の全ユーザーは、バックポートされたパッチが含まれるこれらの更新済みパッケージへアップグレードし、これらの問題を修正し、これらの拡張機能を追加することが推奨されます。

ソリューション

影響を受ける curl パッケージを更新してください。

関連情報

http://www.nessus.org/u?cd440567

プラグインの詳細

深刻度: Medium

ID: 87138

ファイル名: centos_RHSA-2015-2159.nasl

バージョン: 2.8

タイプ: local

エージェント: unix

公開日: 2015/12/2

更新日: 2021/1/4

サポートされているセンサー: Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure

リスク情報

VPR

リスクファクター: Medium

スコア: 5.1

CVSS v2

リスクファクター: Medium

Base Score: 5

Temporal Score: 3.7

ベクトル: AV:N/AC:L/Au:N/C:N/I:P/A:N

現状ベクトル: E:U/RL:OF/RC:C

CVSS スコアのソース: CVE-2014-3613

脆弱性情報

CPE: p-cpe:/a:centos:centos:curl, p-cpe:/a:centos:centos:libcurl, p-cpe:/a:centos:centos:libcurl-devel, cpe:/o:centos:centos:7

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2015/11/30

脆弱性公開日: 2014/11/15

参照情報

CVE: CVE-2014-3613, CVE-2014-3707, CVE-2014-8150, CVE-2015-3143, CVE-2015-3148

RHSA: 2015:2159