GLSA-202310-09: c-ares:多個弱點

medium Nessus Plugin ID 182757

語系:

說明

遠端主機受到 GLSA-202310-09 中所述的弱點影響 (c-ares:多個弱點)

- c-ares 是一個非同步解析器程式庫。交叉編譯 c-ares 並使用 autotools 構建系統時,將不會設定 CARES_RANDOM_FILE,如交叉編譯 aarch64 android 時所出現的那樣。這將降級為使用 rand() 作為遞補,進而允許攻擊者不使用 CSPRNG 來利用缺少熵的情況。此問題已在 1.19.1 版中修補。(CVE-2023-31124)

- c-ares 是一個非同步解析器程式庫。 ares_inet_net_pton() 容易受到某些 ipv6 位址的緩衝區反向溢位影響,特別是 0:: 00: 00: 00/2 會造成問題。C-ares 僅在內部使用此函式進行組態,這會要求系統管理員透過 ares_set_sortlist() 設定此類位址。但是,使用者可能會從外部將 ares_inet_net_pton() 用於其他目的,因此容易受到更嚴重的問題影響。此問題已在 1.19.1 中修正。(CVE-2023-31130)

- c-ares 是一個非同步解析器程式庫。當 /dev/urandom 或 RtlGenRandom() 不可用時,c-ares 會使用 rand() 產生用於 DNS 查詢 ID 的隨機數。這不是 CSPRNG,也不是由 srand() 植入,因此會產生可預測的輸出。來自亂數產生器的輸入會饋送到不相容的 RC4 實作中,且可能不如原始 RC4 實作強。其不會嘗試尋找現代作業系統提供的 CSPRNG,例如可廣泛使用的 arc4random()。 1.19.1 版已修正此問題。(CVE-2023-31147)

- c-ares 是一個非同步解析器程式庫。c-ares 容易遭受拒絕服務攻擊。如果目標解析器傳送查詢,攻擊者會偽造長度為 0 的格式錯誤的 UDP 封包,並將其傳回目標解析器。目標解析器錯誤地將 0 長度解譯為連線的正常關閉。此問題已在 1.19.1 版中修正。(CVE-2023-32067)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

所有 c-ares 使用者皆應升級至最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=net-dns/c-ares-1.19.1

另請參閱

https://security.gentoo.org/glsa/202310-09

https://bugs.gentoo.org/show_bug.cgi?id=906964

Plugin 詳細資訊

嚴重性: Medium

ID: 182757

檔案名稱: gentoo_GLSA-202310-09.nasl

版本: 1.0

類型: local

已發布: 2023/10/8

已更新: 2023/10/8

支援的感應器: Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-31147

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:gentoo:linux:c-ares, cpe:/o:gentoo:linux

必要的 KB 項目: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/8

弱點發布日期: 2023/5/24

參考資訊

CVE: CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32067