Debian DLA-3203-1:nginx - LTS 安全性更新

high Nessus Plugin ID 168171

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 10 主機上安裝的多個套件受到 dla-3203 公告中提及的多個弱點影響。

- ALPACA 是一種應用程式層通訊協定內容混淆攻擊,可利用實行不同通訊協定但使用相容憑證的 TLS 伺服器,例如多網域或萬用字元憑證。在 TCP/IP 層可存取受害者流量的 MITM 攻擊者可將流量從某個子網域重新導向至其他子網域,進而產生有效的 TLS 工作階段。這會中斷 TLS 的驗證,且可能發生跨通訊協定攻擊,其中一個通訊協定服務的行為可能在應用程式層危害其他通訊協定服務。(CVE-2021-3618)

- 在 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 中,ngx_http_mp4_module 模組中有一個弱點允許本機攻擊者使用特製的音訊或視訊檔案損毀 NGINX 背景工作記憶體,導致其終止或可能造成其他影響。此問題只會影響以 ngx_http_mp4_module 構建且設定檔中使用 mp4 指令的 NGINX 產品。此外,只有在攻擊者能夠使用 ngx_http_mp4_module 觸發程式處理特製的 mp4 檔案時,才有可能發生此攻擊。(CVE-2022-41741)

- 在 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 中,ngx_http_mp4_module 模組中有一個弱點允許本機攻擊者藉由使用特製的音訊或視訊檔案,來造成背景工作處理序損毀,或導致背景工作處理序記憶體洩漏。此問題只會影響以 ngx_http_mp4_module 模組構建且設定檔中使用 mp4 指令的 NGINX 產品。此外,只有在攻擊者能夠使用 ngx_http_mp4_module 觸發程式處理特製的 mp4 檔案時,才有可能發生此攻擊。(CVE-2022-41742)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 nginx 套件。

針對 Debian 10 buster,已在 1.14.2-2+deb10u5 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=991328

https://security-tracker.debian.org/tracker/source-package/nginx

https://www.debian.org/lts/security/2022/dla-3203

https://security-tracker.debian.org/tracker/CVE-2021-3618

https://security-tracker.debian.org/tracker/CVE-2022-41741

https://security-tracker.debian.org/tracker/CVE-2022-41742

https://packages.debian.org/source/buster/nginx

Plugin 詳細資訊

嚴重性: High

ID: 168171

檔案名稱: debian_DLA-3203.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/11/24

已更新: 2022/11/24

支持的傳感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: AV:N/AC:M/Au:N/C:P/I:P/A:N

時間媒介: E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2021-3618

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-41741

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:libnginx-mod-http-auth-pam, p-cpe:/a:debian:debian_linux:libnginx-mod-http-cache-purge, p-cpe:/a:debian:debian_linux:libnginx-mod-http-dav-ext, p-cpe:/a:debian:debian_linux:libnginx-mod-http-echo, p-cpe:/a:debian:debian_linux:libnginx-mod-http-fancyindex, p-cpe:/a:debian:debian_linux:libnginx-mod-http-geoip, p-cpe:/a:debian:debian_linux:libnginx-mod-http-headers-more-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-image-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-lua, p-cpe:/a:debian:debian_linux:libnginx-mod-http-ndk, p-cpe:/a:debian:debian_linux:libnginx-mod-http-perl, p-cpe:/a:debian:debian_linux:libnginx-mod-http-subs-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-http-uploadprogress, p-cpe:/a:debian:debian_linux:libnginx-mod-http-upstream-fair, p-cpe:/a:debian:debian_linux:libnginx-mod-http-xslt-filter, p-cpe:/a:debian:debian_linux:libnginx-mod-mail, p-cpe:/a:debian:debian_linux:libnginx-mod-nchan, p-cpe:/a:debian:debian_linux:libnginx-mod-rtmp, p-cpe:/a:debian:debian_linux:libnginx-mod-stream, p-cpe:/a:debian:debian_linux:nginx, p-cpe:/a:debian:debian_linux:nginx-common, p-cpe:/a:debian:debian_linux:nginx-doc, p-cpe:/a:debian:debian_linux:nginx-extras, p-cpe:/a:debian:debian_linux:nginx-full, p-cpe:/a:debian:debian_linux:nginx-light, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/23

弱點發布日期: 2021/10/25

參考資訊

CVE: CVE-2021-3618, CVE-2022-41741, CVE-2022-41742

IAVA: 2022-A-0440