Debian DLA-3573-1:frr - LTS 安全性更新

critical Nessus Plugin ID 181647

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3573 公告中提及的多個弱點影響。

- 在 peek_for_as4_capability 函式的 Frroute frr-bgpd 8.3.0 中發現可存取的宣告。
攻擊者可惡意建構 BGP 開放封包,並將其傳送至執行 frr-bgpd 的 BGP 對等節點,進而導致 DoS。(CVE-2022-36440)

- 在 8.4 之前的 FRRouting (FRR) 中發現 bgpd 存在問題。透過使用 0xff (RFC 9072 中的延伸長度) 類型的選項特製 BGP OPEN 訊息,攻擊者可造成拒絕服務 (宣告失敗和程序重新啟動,或超出邊界讀取)。這可能是因為邊界檢查不一致,導致在此 0xff 情況下未考慮讀取 3 個位元組 (而非 2 個)。(CVE-2022-40302)

- 在 8.4 之前的 FRRouting (FRR) 中發現 bgpd 存在問題。透過使用 0xff (RFC 9072 中的延伸長度) 類型的選項特製 BGP OPEN 訊息,攻擊者可造成拒絕服務 (宣告失敗和程序重新啟動,或超出邊界讀取)。這可能是因為邊界檢查不一致,導致在此 0xff 情況下未考慮讀取 3 個位元組 (而非 2 個)。注意:此行為發生在 bgp_open.c 檔案的 bgp_open_option_parse 中,該檔案所在位置是相對於 CVE-2022-40302 的不同位置 (使用不同的攻擊媒介)。(CVE-2022-40318)

- 在 8.4 之前的 FRRouting FRR 中,BGP 程序存在超出邊界讀取問題。傳送以選項長度八位元 (或選項長度字,若為延伸 OPEN 訊息) 結尾的格式錯誤的 BGP OPEN 訊息時,FRR 程式碼讀取範圍會超出封包邊界,擲回 SIGABRT 訊號並結束。這會導致 bgpd 程序重新啟動,進而造成拒絕服務情形。(CVE-2022-43681)

- 在 Frrouting bgpd v.8.4.2 中發現一個問題,遠端攻擊者可藉此透過 bgp_attr_psid_sub() 函式造成拒絕服務。(CVE-2023-31490)

- 在 7.5.1 至 9.0 版的 FRRouting FRR 和 4.3.3.2 版的 Pica8 PICOS 中,遠端攻擊者透過特製的 BGP 更新損毀的屬性 23 (通道封裝),從而造成拒絕服務。(CVE-2023-38802)

- 在 9.0 版之前的 FRRouting FRR 中發現一個問題。如果屬性長度為零,bgpd/bgp_packet.c 會處理 NLRI。(CVE-2023-41358)

- 在 FRRouting FRR 9.0 及更低版本中發現一個問題。bgpd/bgp_packet.c 可在資料流提前情況中讀取 ORF 標頭的初始位元組。(CVE-2023-41360)

- 在 FRRouting FRR 9.0 中發現一個問題。 bgpd/bgp_open.c 未檢查 rcv 軟體版本的長度是否過大。(CVE-2023-41361)

- 在 FRRouting FRR 9.0 及更低版本中發現一個問題。bgpd/bgp_flowspec.c 中的 bgp_nlri_parse_flowspec 會處理沒有屬性的格式錯誤要求,進而導致 NULL 指標解除參照。(CVE-2023-41909)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 frr 套件。

針對 Debian 10 buster,已在 7.5.1-1.1+deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1035829

https://security-tracker.debian.org/tracker/source-package/frr

https://www.debian.org/lts/security/2023/dla-3573

https://security-tracker.debian.org/tracker/CVE-2022-36440

https://security-tracker.debian.org/tracker/CVE-2022-40302

https://security-tracker.debian.org/tracker/CVE-2022-40318

https://security-tracker.debian.org/tracker/CVE-2022-43681

https://security-tracker.debian.org/tracker/CVE-2023-31490

https://security-tracker.debian.org/tracker/CVE-2023-38802

https://security-tracker.debian.org/tracker/CVE-2023-41358

https://security-tracker.debian.org/tracker/CVE-2023-41360

https://security-tracker.debian.org/tracker/CVE-2023-41361

https://security-tracker.debian.org/tracker/CVE-2023-41909

https://packages.debian.org/source/buster/frr

Plugin 詳細資訊

嚴重性: Critical

ID: 181647

檔案名稱: debian_DLA-3573.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/20

已更新: 2023/9/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.0

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-41361

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr-snmp, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/19

弱點發布日期: 2023/4/3

參考資訊

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358, CVE-2023-41360, CVE-2023-41361, CVE-2023-41909