Debian DSA-5150-1:rsyslog - 安全性更新

high Nessus Plugin ID 161689

Synopsis

遠端 Debian 主機缺少安全性相關更新。

描述

遠端 Debian 10/11 主機上安裝的多個套件受到 dsa-5150 公告中提及的一個弱點影響。

- Rsyslog 是一種用於處理記錄的快速系統。使用八位元組計數成框模式時,用於接收 TCP syslog 的模組可能會發生堆積緩衝區溢位。這就可能導致區隔錯誤或其他一些故障。據我們瞭解,此弱點無法用於執行遠端程式碼。可能會有專家仍能做到這一點,但可能性非常小。讀取八位元組計數時會發生此錯誤。
在檢查最大八位元組數時,即使八位元組計數超過最大值,系統仍會將數字寫入堆積緩衝區,而此弱點可用於滿溢記憶體緩衝區。但是,一旦數字序列停止,就無法再將其他字元新增至緩衝區。在我們看來,這將阻止攻擊者遠端利用此弱點,或者至少讓利用過程變得非常複雜。八位元組計數成框是兩種潛在的成框模式之一。這個模式相對少見,但預設會在接收器上啟用。模組 `imtcp`、`imptcp`、`imgssapi` 和 `imhttp` 皆用於接收一般 syslog 訊息。最佳做法是,不要直接將這些模組公開給公眾。若遵循此做法,風險將會大大降低。模組 `imdiag` 是一種主要用於測試平台執行狀況的診斷模組。我們不會在任何生產安裝環境中使用這個模組。八位元組計數成框模式並不常見,且通常需要在傳送器上特別啟用。如果使用者不需要使用此模式,可針對最重要的模組將其關閉。這樣將會緩解弱點造成的影響。(CVE-2022-24903)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 rsyslog 套件。

針對穩定的發行版本 (bullseye),已在 8.2102.0-2+deb11u1 版本中修正此問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1010619

https://security-tracker.debian.org/tracker/source-package/rsyslog

https://www.debian.org/security/2022/dsa-5150

https://security-tracker.debian.org/tracker/CVE-2022-24903

https://packages.debian.org/source/buster/rsyslog

https://packages.debian.org/source/bullseye/rsyslog

Plugin 詳細資訊

嚴重性: High

ID: 161689

檔案名稱: debian_DSA-5150.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/5/31

已更新: 2022/5/31

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:P

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2022-24903

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:rsyslog, p-cpe:/a:debian:debian_linux:rsyslog-czmq, p-cpe:/a:debian:debian_linux:rsyslog-elasticsearch, p-cpe:/a:debian:debian_linux:rsyslog-gnutls, p-cpe:/a:debian:debian_linux:rsyslog-gssapi, p-cpe:/a:debian:debian_linux:rsyslog-hiredis, p-cpe:/a:debian:debian_linux:rsyslog-kafka, p-cpe:/a:debian:debian_linux:rsyslog-mongodb, p-cpe:/a:debian:debian_linux:rsyslog-mysql, p-cpe:/a:debian:debian_linux:rsyslog-openssl, p-cpe:/a:debian:debian_linux:rsyslog-pgsql, p-cpe:/a:debian:debian_linux:rsyslog-relp, cpe:/o:debian:debian_linux:10.0, cpe:/o:debian:debian_linux:11.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/5/28

弱點發布日期: 2022/5/6

參考資訊

CVE: CVE-2022-24903