Debian DLA-3621-1:nghttp2 - LTS 安全性更新

high Nessus Plugin ID 183195

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3621 公告中提及的多個弱點影響。

-在 nghttp2 1.41.0之前的版本中,過大的 HTTP / 2 SETTINGS 框架承載會造成拒絕服務。
概念證明攻擊涉及惡意用戶端一遍又一遍地建構長度為 14,400 位元組 (2400 個個別設定項目) 的 SETTINGS 框架。攻擊會造成 CPU 尖峰達到 100%。nghttp2 v1.41.0 已修正此弱點。目前有針對此弱點的因應措施。實作 nghttp2_on_frame_recv_callback 回呼,如果收到的框架是 SETTINGS 框架,且設定項目數量巨大(例如> 32),則中斷連線。(CVE-2020-11080)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 nghttp2 套件。

針對 Debian 10 buster,已在 1.36.0-2+deb10u2 版本中修正這些問題。

另請參閱

https://packages.debian.org/source/buster/nghttp2

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=962145

https://security-tracker.debian.org/tracker/source-package/nghttp2

https://www.debian.org/lts/security/2023/dla-3621

https://security-tracker.debian.org/tracker/CVE-2020-11080

https://security-tracker.debian.org/tracker/CVE-2023-44487

Plugin 詳細資訊

嚴重性: High

ID: 183195

檔案名稱: debian_DLA-3621.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2023/10/16

已更新: 2024/2/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5

時間分數: 4.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2020-11080

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-44487

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:nghttp2-proxy, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libnghttp2-14, p-cpe:/a:debian:debian_linux:libnghttp2-dev, p-cpe:/a:debian:debian_linux:libnghttp2-doc, p-cpe:/a:debian:debian_linux:nghttp2-server, p-cpe:/a:debian:debian_linux:nghttp2-client, p-cpe:/a:debian:debian_linux:nghttp2

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/16

弱點發布日期: 2020/6/3

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2020-11080, CVE-2023-44487

IAVB: 2023-B-0083-S