Debian DSA-5495-1:frr - 安全性更新

high Nessus Plugin ID 181250

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的多個套件受到 dsa-5495 公告中提及的多個弱點影響。

- 在 peek_for_as4_capability 函式的 Frroute frr-bgpd 8.3.0 中發現可存取的宣告。
攻擊者可惡意建構 BGP 開放封包,並將其傳送至執行 frr-bgpd 的 BGP 對等節點,進而導致 DoS。(CVE-2022-36440)

- 在 8.4 之前的 FRRouting (FRR) 中發現 bgpd 存在問題。透過使用 0xff (RFC 9072 中的延伸長度) 類型的選項特製 BGP OPEN 訊息,攻擊者可造成拒絕服務 (宣告失敗和程序重新啟動,或超出邊界讀取)。這可能是因為邊界檢查不一致,導致在此 0xff 情況下未考慮讀取 3 個位元組 (而非 2 個)。(CVE-2022-40302)

- 在 8.4 之前的 FRRouting (FRR) 中發現 bgpd 存在問題。透過使用 0xff (RFC 9072 中的延伸長度) 類型的選項特製 BGP OPEN 訊息,攻擊者可造成拒絕服務 (宣告失敗和程序重新啟動,或超出邊界讀取)。這可能是因為邊界檢查不一致,導致在此 0xff 情況下未考慮讀取 3 個位元組 (而非 2 個)。注意:此行為發生在 bgp_open.c 檔案的 bgp_open_option_parse 中,該檔案所在位置是相對於 CVE-2022-40302 的不同位置 (使用不同的攻擊媒介)。(CVE-2022-40318)

- 在 8.4 之前的 FRRouting FRR 中,BGP 程序存在超出邊界讀取問題。傳送以選項長度八位元 (或選項長度字,若為延伸 OPEN 訊息) 結尾的格式錯誤的 BGP OPEN 訊息時,FRR 程式碼讀取範圍會超出封包邊界,擲回 SIGABRT 訊號並結束。這會導致 bgpd 程序重新啟動,進而造成拒絕服務情形。(CVE-2022-43681)

- 在 Frrouting bgpd v.8.4.2 中發現一個問題,遠端攻擊者可藉此透過 bgp_attr_psid_sub() 函式造成拒絕服務。(CVE-2023-31490)

- 在 7.5.1 至 9.0 版的 FRRouting FRR 和 4.3.3.2 版的 Pica8 PICOS 中,遠端攻擊者透過特製的 BGP 更新損毀的屬性 23 (通道封裝),從而造成拒絕服務。(CVE-2023-38802)

- 在 9.0 版之前的 FRRouting FRR 中發現一個問題。如果屬性長度為零,bgpd/bgp_packet.c 會處理 NLRI。(CVE-2023-41358)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 frr 套件。

針對穩定的發行版本 (bookworm),已在第 8.4.4-1.1~deb12u1 版中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1035829

https://security-tracker.debian.org/tracker/source-package/frr

https://www.debian.org/security/2023/dsa-5495

https://security-tracker.debian.org/tracker/CVE-2022-36440

https://security-tracker.debian.org/tracker/CVE-2022-40302

https://security-tracker.debian.org/tracker/CVE-2022-40318

https://security-tracker.debian.org/tracker/CVE-2022-43681

https://security-tracker.debian.org/tracker/CVE-2023-31490

https://security-tracker.debian.org/tracker/CVE-2023-38802

https://security-tracker.debian.org/tracker/CVE-2023-41358

https://packages.debian.org/source/bullseye/frr

https://packages.debian.org/source/bookworm/frr

Plugin 詳細資訊

嚴重性: High

ID: 181250

檔案名稱: debian_DSA-5495.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/11

已更新: 2023/9/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-41358

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib, p-cpe:/a:debian:debian_linux:frr-snmp, cpe:/o:debian:debian_linux:11.0, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/11

弱點發布日期: 2023/4/3

參考資訊

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358