Debian DLA-3641-1:jetty9 - LTS 安全性更新

medium Nessus Plugin ID 184061

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3641 公告中提及的多個弱點影響。

- 在 Eclipse Jetty 9.4.0.RC0 至 9.4.34.v20201102、10.0.0.alpha0 至 10.0.0.beta2 和 11.0.0.alpha0 至 11.0.0.beta2 版本中,如果已啟用 GZIP 要求內文擴充,來自不同用戶端的要求會多工傳輸至單一連線,且攻擊者可傳送應用程式已完整接收但未使用其內文的要求,則相同連線中的後續要求會顯示該內文會附加在其內文中。攻擊者無法看到任何資料,但可能將資料插入後續要求的內文中。(CVE-2020-27218)

- Eclipse Jetty 提供 Web 伺服器和 servlet 容器。在 11.0.0 至 11.0.15 版、10.0.0 至 10.0.15 版以及 9.0.0 至 9.4.52 版中,「MetaDataBuilder.checkSize」 中的整數溢位允許 HTTP/2 HPACK 標頭值超過其大小限制。「MetaDataBuilder.java」會判斷標頭名稱或值是否超出大小限制,若超出限制則擲回例外狀況。但是,當長度非常大且 huffman 為 true 時,第 295 行中的乘以 4 會溢位,且長度會變成負值。 這樣一來「(_size+length)」將為負值,且不會觸發第 296 行的檢查。
此外,「MetaDataBuilder.checkSize」允許使用者輸入的 HPACK 標頭值大小為負值,進而可能導致稍後在使用者輸入的大小乘以 2 時,進行非常大的緩衝區配置。這表示如果使用者提供負值,長度值 (或更準確地說,是乘以 4/3 修正因數時為負的長度值),而此長度值在乘以 2 時又是非常大的正數,則使用者可造成要在伺服器上配置的緩衝區。
HTTP/2 使用者可受到遠端拒絕服務攻擊影響。此問題已在 11.0.16、10.0.16 和 9.4.53 版中修正。目前尚無已知的因應措施。(CVE-2023-36478)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 jetty9 套件。

針對 Debian 10 buster,已在 9.4.50-4+deb10u1 版本中修正這些問題。

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=976211

https://security-tracker.debian.org/tracker/source-package/jetty9

https://www.debian.org/lts/security/2023/dla-3641

https://security-tracker.debian.org/tracker/CVE-2020-27218

https://security-tracker.debian.org/tracker/CVE-2023-36478

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://packages.debian.org/source/buster/jetty9

Plugin 詳細資訊

嚴重性: Medium

ID: 184061

檔案名稱: debian_DLA-3641.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/10/31

已更新: 2024/2/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.8

媒介: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 評分資料來源: CVE-2020-27218

CVSS v3

風險因素: Medium

基本分數: 4.8

時間分數: 4.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libjetty9-extra-java, p-cpe:/a:debian:debian_linux:jetty9, p-cpe:/a:debian:debian_linux:libjetty9-java

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/30

弱點發布日期: 2020/11/28

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2020-27218, CVE-2023-36478, CVE-2023-44487