Oracle Linux 7:thunderbird (ELSA-2022-7184)

high Nessus Plugin ID 166575

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 7 主機上有一個套件受到 ELSA-2022-7184 公告中提及的多個弱點影響。

- 如果網站以特定方式呼叫 <code>window.print()</code>,則可造成瀏覽器拒絕服務,根據使用者的工作階段還原設定,此情況可能會在瀏覽器重新啟動後持續存在。
(CVE-2022-42929)

- Mozilla 開發人員 Ashley Hale 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.3 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-42932)

- 違反同源原則使攻擊者能夠透過 <code>performance.getEntries()</code> 竊取跨來源 URL 項目,進而洩漏重新導向的結果。(CVE-2022-42927)

- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server SDK。從 17.1.0-rc.1 版開始,格式錯誤的信標事件可中斷或阻止 matrix-js-sdk 正常運作,進而可能影響使用者安全處理資料的能力。請注意,matrix-js-sdk 可能看似正常運作,但實際排除或損毀呈現給使用者的執行階段資料。
現已在 matrix-js-sdk v19.7.0 中修補此問題。編輯適用的事件、等待同步處理器儲存資料,以及重新啟動用戶端,都是可能的因應措施。或者,編輯適用的事件並清除所有儲存空間可修正進一步發現的問題。另外,退回至不受影響的版本 (注意此類版本可能受到其他弱點影響) 也可解決此問題。(CVE-2022-39236)

- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server SDK。在 19.7.0 之前版本中,與惡意主伺服器配合的攻擊者可以建構看似來自其他人的訊息。
此類訊息在某些平台上會以灰色保護盾標記,但在有些平台上可能會遺漏此標記。此攻擊可能是 matrix-js-sdk 在接收端實作過於寬鬆的金鑰轉送策略所致。從 19.7.0 版開始,matrix-js-sdk 中接受金鑰轉送的預設原則已變得更爲嚴格。現在,matrix-js-sdk 只接受爲回應先前發出的要求而轉送的金鑰,且只接受由經過驗證的自有裝置轉送的金鑰。SDK 現在會根據用來解密訊息的金鑰是否來自受信任的來源,在解密時對解密的訊息設定「trusted」旗標。用戶端需要確保以包含「trusted = false」的金鑰解密的訊息經過適當修飾,例如,針對此類訊息顯示警告。此攻擊需要惡意主伺服器和攻擊者之間協調,而信任您的主伺服器的使用者不需要因應措施。(CVE-2022-39249)

- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server 軟體開發套件 (SDK)。在 19.7.0 之前版本中,與惡意主伺服器合作的攻擊者可干擾兩個使用者之間的驗證流程,插入其自己的交叉簽署使用者身分,以取代其中一個使用者的身分。這會導致其他裝置信任/驗證在主伺服器控制下的使用者身分,而不是預定的身分。該弱點是 matrix-js-sdk 中的一個錯誤,其原因在於程式在兩個獨立的步驟中檢查和簽署使用者身分和裝置,並且未充分修正要在這些步驟之間簽署的金鑰。設計決策中將交叉簽署使用者身分視為伺服器端的 Matrix 裝置 (其裝置 ID 設為使用者身分金鑰的公開部分),這爲攻擊提供了可能性,儘管如此,目前檢查過的實作中尚無其他容易受到攻擊的實作。
從 19.7.0 版開始,matrix-js-sdk 已修改為仔細檢查所簽署的金鑰是否經過驗證,而非僅按照 ID 參照金鑰。當其中一個裝置 ID 符合交叉簽署金鑰時,會執行額外檢查以報告錯誤。此攻擊需要惡意主伺服器和攻擊者之間協調,使用者若信任其主伺服器,則不需要特殊的因應措施。(CVE-2022-39250)

- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server SDK。在 19.7.0 之前版本中,與惡意主伺服器配合的攻擊者可以建構看似來自其他人的合法訊息,而沒有以灰色保護盾等指明。此外,有經驗的攻擊者若與惡意主伺服器合作,則可利用此弱點發動有針對性的攻擊,以傳送看似來自其他使用者的虛假 to-device 訊息。這可允許攻擊者在自我驗證期間插入金鑰備份密碼,使目標裝置開始使用由主伺服器偽造的惡意金鑰備份。這些攻擊之所以可能發生,是因為存在通訊協定混淆弱點,程式會接受使用 Megolm 而非 Olm 加密的 to-device 訊息。從 19.7.0 版開始,matrix-js-sdk 已修改為僅接受使用 Olm 加密的 to-device 訊息。出於謹慎考慮,目前已稽核或新增數個其他檢查。此攻擊需要惡意主伺服器和攻擊者之間協調,使用者若信任自己的主伺服器,則不需要因應措施。
(CVE-2022-39251)

- 特定類型的配置缺少註解,如果 Garbage Collector 處於特定狀態,此問題可導致記憶體損毀,並可能造成系統當機。(CVE-2022-42928)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 thunderbird 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-7184.html

Plugin 詳細資訊

嚴重性: High

ID: 166575

檔案名稱: oraclelinux_ELSA-2022-7184.nasl

版本: 1.7

類型: local

代理程式: unix

已發布: 2022/10/26

已更新: 2023/1/4

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2022-42932

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:thunderbird

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/10/26

弱點發布日期: 2022/9/28

參考資訊

CVE: CVE-2022-39236, CVE-2022-39249, CVE-2022-39250, CVE-2022-39251, CVE-2022-42927, CVE-2022-42928, CVE-2022-42929, CVE-2022-42932

IAVA: 2022-A-0393-S, 2022-A-0444-S