Ubuntu 16.04 ESM / 18.04 LTS / 20.04 LTS:nginx 弱點 (USN-5371-1)

high Nessus Plugin ID 159690

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 16.04 LTS/18.04 LTS/20.04 LTS/21.10 主機上安裝的套件受 USN-5371-1 公告中所提及的多個弱點影響。

- 在 1.15.8.4 之前的 OpenResty 中發現一個問題。ngx_http_lua_subrequest.c 允許 HTTP 要求走私,如 ngx.location.capture API。(CVE-2020-11724)

- 在 OpenResty 中,0.10.16 之前的 ngx_http_lua_module (即 lua-nginx-module) 允許在使用 API 變更 URI、要求或回應標頭時,在引數中使用不安全的字元。(CVE-2020-36309)

- ALPACA 是一種應用程式層通訊協定內容混淆攻擊,可利用實行不同通訊協定但使用相容憑證的 TLS 伺服器,例如多網域或萬用字元憑證。在 TCP/IP 層可存取受害者流量的 MITM 攻擊者可將流量從某個子網域重新導向至其他子網域,進而產生有效的 TLS 工作階段。這會中斷 TLS 的驗證,且可能發生跨通訊協定攻擊,其中一個通訊協定服務的行為可能在應用程式層危害其他通訊協定服務。(CVE-2021-3618)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5371-1

Plugin 詳細資訊

嚴重性: High

ID: 159690

檔案名稱: ubuntu_USN-5371-1.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2022/4/12

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-3618

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-11724

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-auth-pam, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-cache-purge, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-dav-ext, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-echo, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-fancyindex, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-geoip, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-geoip2, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-headers-more-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-image-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-lua, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-ndk, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-perl, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-subs-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-uploadprogress, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-upstream-fair, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-http-xslt-filter, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-mail, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-nchan, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-rtmp, p-cpe:/a:canonical:ubuntu_linux:libnginx-mod-stream, p-cpe:/a:canonical:ubuntu_linux:nginx, p-cpe:/a:canonical:ubuntu_linux:nginx-common, p-cpe:/a:canonical:ubuntu_linux:nginx-core, p-cpe:/a:canonical:ubuntu_linux:nginx-extras, p-cpe:/a:canonical:ubuntu_linux:nginx-full, p-cpe:/a:canonical:ubuntu_linux:nginx-light

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/4/12

弱點發布日期: 2020/4/12

參考資訊

CVE: CVE-2020-11724, CVE-2020-36309, CVE-2021-3618

USN: 5371-1