Debian DLA-3205-1:inetutils - LTS 安全性更新

high Nessus Plugin ID 168204

Synopsis

遠端 Debian 主機上缺少一個或多個安全性更新。

描述

遠端 Debian 10 主機上安裝的多個套件受到 dla-3205 公告中提及的多個弱點影響。

- Junos OS 中提供的 telnet 用戶端環境變數驗證不足,可導致堆疊型緩衝區溢位。該弱點可遭惡意利用而繞過 Junos OS 上的 veriexec 限制。透過 telnet 用戶端連線至遠端 telnet 伺服器時,處理環境變數時存在堆疊型溢位。此問題只會影響可從 Junos OS 中的 CLI 或 shell 存取的 telnet 用戶端。傳入 telnet 服務不受此問題影響。此問題會影響:Juniper Networks Junos OS:12.3R12-S13 之前的 12.3 版本;12.3X48-D80 之前的 12.3X48 版本;14.1X53-D130 之前的 14.1X53 版本;14.1X53-D49;15.1F6-S12、15.1R7-S4 之前的 15.1 版本;15.1X49-D170 之前的 15.1X49 版本;15.1X53-D237、15.1X53-D496、15.1X53-D591、15.1X53-D69 之前的 15.1X53 版本;16.1R3-S11、16.1R7-S4 之前的 16.1 版本;16.2R2-S9 之前的 16.2 版本;17.1R3 之前的 17.1 版本;
17.2R1-S8、17.2R2-S7、17.2R3-S1 之前的 17.2版本;17.3R3-S4 之前的 17.3 版本;17.4R1-S6、17.4R2-S3、17.4R3 之前的 17.4 版本;18.1R2-S4、18.1R3-S3 之前的 18.1 版本;18.2R1-S5、18.2R2-S2、18.2R3 之前的 18.2 版本;18.2X75-D40 之前的 18.2X75 版本;18.3R1-S3、18.3R2 之前的 18.3 版本;18.4R1-S2、18.4R2 之前的 18.4 版本。(CVE-2019-0053)

- 惡意伺服器可利用 FTP PASV 回應誘騙 curl 7.73.0 和更早版本連回指定的 IP 位址和連接埠,這樣有可能會讓 curl 擷取本應為私人且未洩漏之服務的相關資訊,例如執行連接埠掃描和服務標題擷取。
(CVE-2020-8284)

- 2.2 版之前的 GNU Inetutils 中的 ftp 用戶端未驗證 PASV/LSPV 回應傳回的位址,以確保其符合伺服器位址。此問題與 curl 的 CVE-2020-8284 類似。(CVE-2021-40491)

- 在低於 2.3 版的 GNU Inetutils、低於 1.0.3 版的 MIT krb5-appl 以及衍生作品中,telnetd 透過 0xff 0xf7 或 0xff 0xf8 存在 NULL 指標解除參照。在典型安裝中,telnetd 應用程式會損毀,但仍可透過 inetd 使用 telnet 服務。但是,如果 telnetd 應用程式在短時間內發生多次損毀,則在 inetd 記錄 telnet/tcp 伺服器失敗 (迴圈)、服務終止錯誤之後,telnet 服務將無法使用。注意:MIT krb5-appl 不受上游支援,但由一些 Linux 發行版本提供。受影響的程式碼多年前已從受支援的 MIT Kerberos 5 (即 krb5) 產品中移除,其為 1.8 版。(CVE-2022-39028)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 inetutils 套件。

針對 Debian 10 buster,這些問題已在第 2 版中修正

另請參閱

https://security-tracker.debian.org/tracker/source-package/inetutils

https://security-tracker.debian.org/tracker/CVE-2020-8284

https://security-tracker.debian.org/tracker/CVE-2021-40491

https://security-tracker.debian.org/tracker/CVE-2022-39028

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=945861

https://www.debian.org/lts/security/2022/dla-3205

https://security-tracker.debian.org/tracker/CVE-2019-0053

https://packages.debian.org/source/buster/inetutils

Plugin 詳細資訊

嚴重性: High

ID: 168204

檔案名稱: debian_DLA-3205.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2022/11/27

已更新: 2022/11/27

支持的傳感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.4

媒介: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

時間媒介: CVSS2#E:U/RL:OF/RC:C

CVSS 評分資料來源: CVE-2019-0053

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:2.3:o:debian:debian_linux:10.0:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-ftp:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-ftpd:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-inetd:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-ping:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-syslogd:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-talk:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-talkd:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-telnet:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-telnetd:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-tools:*:*:*:*:*:*:*, p-cpe:2.3:a:debian:debian_linux:inetutils-traceroute:*:*:*:*:*:*:*

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/11/25

弱點發布日期: 2019/7/10

參考資訊

CVE: CVE-2019-0053, CVE-2020-8284, CVE-2021-40491, CVE-2022-39028