Ubuntu 18.04 LTS / 20.04 LTS / 22.04 LTS:curl 弱點 (USN-5964-1)

high Nessus Plugin ID 173037

概要

遠端 Ubuntu 主機缺少一個或多個安全性更新。

說明

遠端 Ubuntu 18.04 LTS/20.04 LTS/22.04 LTS 主機上安裝的套件受到 USN-5964-1 公告中所提及的多個弱點影響。

- 在使用 TELNET 通訊協定進行通訊期間,curl 8.0 之前版本存在輸入驗證弱點,攻擊者可在伺服器交涉期間傳遞惡意特製的使用者名稱和 telnet 選項。
由於缺少適當的輸入清除,攻擊者可在沒有應用程式意圖的情況下傳送內容或執行選項交涉。如果應用程式允許使用者輸入,攻擊者就可以利用此弱點,在系統上執行任意程式碼。(CVE-2023-27533)

- curl 8.0.0 之前版本的 SFTP 實作中存在路徑遊走弱點。波浪號 (~) 除了預定用作指示使用者主目錄之相對路徑的第一個元素外,在第一個路徑元素中作為前置詞使用時,會被錯誤地取代。攻擊者可利用此弱點繞過篩選,或在以特定使用者的身分存取伺服器時,透過僞造類似 /~2/foo 的路徑來執行任意程式碼。(CVE-2023-27534)

- libcurl 8.0.0 之前版本的 FTP 連線重複使用功能中存在驗證繞過弱點,可導致在後續傳輸期間使用錯誤的憑證。如果先前建立的連線符合目前的設定,則會保留在連線集區中供重複使用。但是,某些 FTP 設定 (如 CURLOPT_FTP_ACCOUNT、CURLOPT_FTP_ALTERNATIVE_TO_USER、CURLOPT_FTP_SSL_CCC 和 CURLOPT_USE_SSL) 並未包含在組態相符檢查中,從而導致它們太容易相符。這可引致 libcurl 在執行傳輸時使用錯誤的憑證,進而可能允許使用者在未經授權的情況下存取敏感資訊。(CVE-2023-27535)

- libcurl 8.0.0 之前版本的連線重複使用功能中存在驗證繞過弱點,因為無法檢查 CURLOPT_GSSAPI_DELEGATION 選項中的變更,所以可使用錯誤的使用者權限重複使用之前建立的連線。此弱點會影響 krb5/kerberos/negotiate/GSSAPI 傳輸,並可能導致使用者在未經授權的情況下存取敏感資訊。如果 CURLOPT_GSSAPI_DELEGATION 選項已變更,則最安全的選項是不重複使用連線。(CVE-2023-27536)

- libcurl v8.0.0 中存在驗證繞過弱點。儘管已修改 SSH 選項,但程式仍會重複使用先前建立的 SSH 連線,此連線本應被阻止重複使用。
如果組態相符,libcurl 會維護先前使用的連線集區,以便在後續傳輸中重複使用這些連線。不過,組態檢查中忽略了兩個 SSH 設定,這使得它們可以輕鬆比對,進而可能導致重複使用不當連線。(CVE-2023-27538)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://ubuntu.com/security/notices/USN-5964-1

Plugin 詳細資訊

嚴重性: High

ID: 173037

檔案名稱: ubuntu_USN-5964-1.nasl

版本: 1.10

類型: local

代理程式: unix

已發布: 2023/3/20

已更新: 2023/10/16

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-27533

CVSS v3

風險因素: High

基本分數: 8.8

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-27534

弱點資訊

CPE: cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:curl, p-cpe:/a:canonical:ubuntu_linux:libcurl3-gnutls, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcurl4-gnutls-dev, p-cpe:/a:canonical:ubuntu_linux:libcurl4-nss-dev, p-cpe:/a:canonical:ubuntu_linux:libcurl4, p-cpe:/a:canonical:ubuntu_linux:libcurl4-openssl-dev, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libcurl3-nss

必要的 KB 項目: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/3/20

弱點發布日期: 2023/3/20

參考資訊

CVE: CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27538

IAVA: 2023-A-0153-S

USN: 5964-1