Rocky Linux 8mod_auth_openidc:2.3 (RLSA-2022:1823)

medium Nessus Plugin ID 184483

概要

遠端 Rocky Linux 主機缺少一個或多個安全性更新。

說明

遠端 Rocky Linux 8 主機已安裝受到多個弱點影響的套件如 RLSA-2022:1823 公告中所提及。

- mod_auth_openidc 是 Apache 2.x HTTP 伺服器的驗證/授權模組,做為 OpenID Connect 依賴方提供服務,為 OpenID Connect 提供者驗證使用者的身分。在 2.4.9 之前版本中,「oidc_validate_redirect_url()」剖析 URL 的方式與大多數瀏覽器都不同。因此,此函式可能會遭到繞過,並導致登出功能中出現開放重新導向弱點。此錯誤已在 2.4.9 版本中修正,方法是將要重新導向的 URL 的任何反斜線替換為斜線,以解決不同規格之間的特定中斷變更 (RFC2396/RFC3986 和 WHATWG)。有一種因應措施是,將「mod_auth_openidc」設定為僅允許目的地符合指定規則運算式的重新導向,以減輕此弱點造成的影響。
(CVE-2021-32786)

- mod_auth_openidc 是 Apache 2.x HTTP 伺服器的驗證/授權模組,做為 OpenID Connect 依賴方提供服務,為 OpenID Connect 提供者驗證使用者的身分。在 mod_auth_openidc 2.4.9 之前版本中,mod_auth_openidc 中的 AES GCM 加密使用靜態 IV 和 AAD。修正此問題很重要,因為這會導致建立靜態 nonce,而且由於 aes-gcm 是資料流密碼,這可能會導致已知的密碼編譯問題,因為系統會重複使用相同的金鑰。自 2.4.9 版本開始,此問題已透過使用 cjose AES 加密常式修補為使用動態值。(CVE-2021-32791)

- mod_auth_openidc 是 Apache 2.x HTTP 伺服器的驗證/授權模組,做為 OpenID Connect 依賴方提供服務,為 OpenID Connect 提供者驗證使用者的身分。在 mod_auth_openidc 2.4.9 之前版本中使用「OIDCPreservePost On」時,出現一個 XSS 弱點。
(CVE-2021-32792)

- mod_auth_openidc 是 Apache 2.x HTTP 伺服器的驗證/授權模組,做為 OpenID Connect 依賴方提供服務,為 OpenID Connect 提供者驗證使用者的身分。據報告,在 2.4.9.4 之前版本中,mod_auth_openidc 的第三方 init SSO 功能容易受到開放重新導向攻擊,方法是在「target_link_uri」參數中提供建構的 URL。此問題是 2.4.9.4 版本中的一個修補程式所致,因此必須將 `OIDCRedirectURLsAllowed` 設定套用至「target_link_uri」參數。除了升級至修補版本外,目前沒有其他因應措施。
(CVE-2021-39191)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://errata.rockylinux.org/RLSA-2022:1823

https://bugzilla.redhat.com/show_bug.cgi?id=1986102

https://bugzilla.redhat.com/show_bug.cgi?id=1986395

https://bugzilla.redhat.com/show_bug.cgi?id=1986397

https://bugzilla.redhat.com/show_bug.cgi?id=2001646

Plugin 詳細資訊

嚴重性: Medium

ID: 184483

檔案名稱: rocky_linux_RLSA-2022-1823.nasl

版本: 1.0

類型: local

已發布: 2023/11/6

已更新: 2023/11/6

支援的感應器: Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.8

CVSS v2

風險因素: Medium

基本分數: 5.8

時間性分數: 4.5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-39191

CVSS v3

風險因素: Medium

基本分數: 6.1

時間性分數: 5.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:rocky:linux:cjose-debugsource, p-cpe:/a:rocky:linux:mod_auth_openidc-debuginfo, p-cpe:/a:rocky:linux:cjose-devel, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:cjose-debuginfo, p-cpe:/a:rocky:linux:mod_auth_openidc, p-cpe:/a:rocky:linux:cjose, p-cpe:/a:rocky:linux:mod_auth_openidc-debugsource

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/5/10

弱點發布日期: 2021/7/22

參考資訊

CVE: CVE-2021-32786, CVE-2021-32791, CVE-2021-32792, CVE-2021-39191