Slackware Linux 14.0 / 14.1 / 14.2 / 最新版 curl 多個弱點 (SSA:2021-258-01)

critical Nessus Plugin ID 153430

Synopsis

遠端 Slackware Linux 主機缺少 curl 的安全性更新。

描述

遠端主機上安裝的 curl 版本為早於 7.79.0 的版本。因此,會受到 SSA:2021-258-01 公告中提及的多個弱點影響。

- 當 curl >= 7.20.0 和 <= 7.78.0 連線至 IMAP 或 POP3 伺服器以擷取使用 STARTTLS 升級至 TLS 安全性的資料時,伺服器可回應並一次傳回 curl 快取的多個回應。
然後,curl 會升級至 TLS,但不會排清已快取回應的佇列,而是繼續使用並信任其在 TLS 交握*之前*收到的回應,如同這些回應已經通過驗證一般。藉此缺陷,中間攻擊者可先插入假的回應,然後從合法伺服器傳遞 TLS 流量,並誘騙 curl 將資料傳送回給認為攻擊者插入的資料來自受 TLS 保護之伺服器的使用者。(CVE-2021-22947)

- 將資料傳送至 MQTT 伺服器時,libcurl <= 7.73.0 和 7.78.0 版在某些情況下可將指標錯誤地保留至已釋放的記憶體區域,並在後續呼叫中再次使用該指標來傳送資料,然後*再次*釋放 。(CVE-2021-22945)

- 與 IMAP、POP3 或 FTP 伺服器交談時,使用者可告知 curl >= 7.20.0 和 <= 7.78.0 以要求成功升級至 TLS (命令行上的 `--ssl-reqd` 或設為 `CURLUSESSL_CONTROL` 的 `CURLOPT_USE_SSL` 或 `CURLUSESSL_ALL` withlibcurl)。如果伺服器會傳回特製但完全合法的回應,則可繞過此要求。此缺陷會導致 curl 以無訊息模式繼續其作業
**沒有 TLS** 與指示和預期相反,可能透過網路以純文字洩漏敏感資料。(CVE-2021-22946)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級受影響的 curl 套件。

Plugin 詳細資訊

嚴重性: Critical

ID: 153430

檔案名稱: Slackware_SSA_2021-258-01.nasl

版本: 1.5

類型: local

已發布: 2021/9/16

已更新: 2022/1/20

風險資訊

VPR

風險因素: Medium

分數: 6

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: AV:N/AC:M/Au:N/C:P/I:N/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-22945

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:slackware:slackware_linux:curl, cpe:/o:slackware:slackware_linux, cpe:/o:slackware:slackware_linux:14.0, cpe:/o:slackware:slackware_linux:14.1, cpe:/o:slackware:slackware_linux:14.2

必要的 KB 項目: Host/local_checks_enabled, Host/Slackware/release, Host/Slackware/packages

可輕鬆利用: No known exploits are available

參考資訊

CVE: CVE-2021-22945, CVE-2021-22946, CVE-2021-22947