Debian DLA-3293-1:modsecurity-crs - LTS 安全性更新

critical Nessus Plugin ID 170888

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的一個套件受到 dla-3293 公告中提及的多個弱點影響。

- 在 OWASP ModSecurity 核心規則集 (owasp-modsecurity-crs) v3.1.0-rc3 及其之前版本中,可透過 {`a`b} 引致 SQL 注入繞過 (即 PL1 繞過),其中 a 是特殊函式名稱 (例如 if),b 是要執行的 SQL 陳述式。(CVE-2018-16384)

- Modsecurity owasp-modsecurity-crs 3.2.0 (PL1 的 Paranoia 層級) 存在 SQL 注入繞過弱點。
攻擊者可利用 SQL 語法中的註解字元和變數指派,繞過 Modsecurity WAF 保護,並對 Web 應用程式發動 SQL 注入攻擊。(CVE-2020-22669)

- 在 OWASP ModSecurity 核心規則集 3.1.x 的 3.1.2 之前版本、3.2.x 的 3.2.1 之前版本以及 3.3.x 的 3.3.2 之前版本中,可透過結尾路徑名稱引致要求內文繞過弱點。(CVE-2021-35368)

- OWASP ModSecurity 核心規則集 (CRS) 受到部分規則集繞過弱點影響,這是因為攻擊者可提交特製的 HTTP Content-Type 標頭欄位,而該欄位指出多個字元編碼配置。攻擊者可宣告多個 Content-Type 字元集名稱,進而繞過可設定的 CRS Content-Type 標頭字元集允許清單,藉此攻擊存在弱點的後端。編碼後的承載可透過此方式繞過 CRS 偵測,然後由後端解碼。舊版 CRS 3.0.x 和 3.1.x 以及目前支援的 3.2.1 和 3.3.2 版本受到影響。建議整合者和使用者分別升級至 3.2.2 和 3.3.3。(CVE-2022-39955)

- OWASP ModSecurity 核心規則集 (CRS) 受到 HTTP multipart 要求的部分規則集繞過弱點影響,方法是透過 Content-Type 或過時的 Content-Transfer-Encoding multipart MIME 標頭欄位提交使用字元編碼配置的承載,Web 應用程式防火牆引擎和規則集不會解碼和檢查這些欄位。因此,multipart 承載會繞過偵測。支援這些編碼配置的有弱點的後端可能遭到攻擊。舊版 CRS 3.0.x 和 3.1.x 以及目前支援的 3.2.1 和 3.3.2 版本受到影響。建議整合者和使用者分別升級至 3.2.2 和 3.3.3。針對這些弱點的緩解措施取決於是否安裝最新版 ModSecurity (v2.9.6 / v3.0.8)。
(CVE-2022-39956)

- OWASP ModSecurity 核心規則集 (CRS) 受到回應內文繞過弱點影響。用戶端可發出包含選用字元集參數的 HTTP Accept 標頭欄位,以便以編碼形式接收回應。根據字元集而定,Web 應用程式防火牆無法解碼此回應。因此,受限資源可能會繞過偵測 (通常會偵測到對於這些資源的存取)。舊版 CRS 3.0.x 和 3.1.x 以及目前支援的 3.2.1 和 3.3.2 版本受到影響。建議整合者和使用者分別升級至 3.2.2 和 3.3.3。
(CVE-2022-39957)

- OWASP ModSecurity 核心規則集 (CRS) 受到回應內文繞過弱點影響,透過重複提交位元組範圍較小的 HTTP Range 標頭欄位,可依序洩漏無法偵測的小資料區段。儘管受到使用 CRS 的 Web 應用程式防火牆保護,受限資源仍可能會從後端洩漏 (通常會偵測到對於這些資源的存取)。受限資源的簡短子區段可能會繞過模式比對技術,並允許未偵測到的存取。舊版 CRS 3.0.x 和 3.1.x 以及目前支援的 3.2.1 和 3.3.2 版本受到影響。
建議整合者和使用者分別升級至 3.2.2 和 3.3.3 ,並將 CRS paranoia 等級設定為 3 級或更高。(CVE-2022-39958)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 modsecurity-crs 套件。

針對 Debian 10 Buster,已在 3.2.3-0+deb10u3 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=924352

http://www.nessus.org/u?77fb0971

https://www.debian.org/lts/security/2023/dla-3293

https://security-tracker.debian.org/tracker/CVE-2018-16384

https://security-tracker.debian.org/tracker/CVE-2020-22669

https://security-tracker.debian.org/tracker/CVE-2021-35368

https://security-tracker.debian.org/tracker/CVE-2022-29956

https://security-tracker.debian.org/tracker/CVE-2022-39955

https://security-tracker.debian.org/tracker/CVE-2022-39956

https://security-tracker.debian.org/tracker/CVE-2022-39957

https://security-tracker.debian.org/tracker/CVE-2022-39958

https://packages.debian.org/source/buster/modsecurity-crs

Plugin 詳細資訊

嚴重性: Critical

ID: 170888

檔案名稱: debian_DLA-3293.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/1/31

已更新: 2023/9/5

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-35368

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-39956

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:modsecurity-crs, cpe:/o:debian:debian_linux:10.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/1/30

弱點發布日期: 2018/9/3

參考資訊

CVE: CVE-2018-16384, CVE-2020-22669, CVE-2021-35368, CVE-2022-29956, CVE-2022-39955, CVE-2022-39956, CVE-2022-39957, CVE-2022-39958