RHEL 9:frr (RHSA-2023: 6434)

high Nessus Plugin ID 185113

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2023: 6434 公告中提及的多個弱點影響。

- 在 peek_for_as4_capability 函式的 Frroute frr-bgpd 8.3.0 中發現可存取的宣告。
攻擊者可惡意建構 BGP 開放封包,並將其傳送至執行 frr-bgpd 的 BGP 對等節點,進而導致 DoS。(CVE-2022-36440)

- 在 8.4 之前的 FRRouting (FRR) 中發現 bgpd 存在問題。透過使用 0xff (RFC 9072 中的延伸長度) 類型的選項特製 BGP OPEN 訊息,攻擊者可造成拒絕服務 (宣告失敗和程序重新啟動,或超出邊界讀取)。這可能是因為邊界檢查不一致,導致在此 0xff 情況下未考慮讀取 3 個位元組 (而非 2 個)。(CVE-2022-40302)

- 在 8.4 之前的 FRRouting (FRR) 中發現 bgpd 存在問題。透過使用 0xff (RFC 9072 中的延伸長度) 類型的選項特製 BGP OPEN 訊息,攻擊者可造成拒絕服務 (宣告失敗和程序重新啟動,或超出邊界讀取)。這可能是因為邊界檢查不一致,導致在此 0xff 情況下未考慮讀取 3 個位元組 (而非 2 個)。注意:此行為發生在 bgp_open.c 檔案的 bgp_open_option_parse 中,該檔案所在位置是相對於 CVE-2022-40302 的不同位置 (使用不同的攻擊媒介)。(CVE-2022-40318)

- 在 8.4 之前的 FRRouting FRR 中,BGP 程序存在超出邊界讀取問題。傳送以選項長度八位元 (或選項長度字,若為延伸 OPEN 訊息) 結尾的格式錯誤的 BGP OPEN 訊息時,FRR 程式碼讀取範圍會超出封包邊界,擲回 SIGABRT 訊號並結束。這會導致 bgpd 程序重新啟動,進而造成拒絕服務情形。(CVE-2022-43681)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 frr 和/或 frr-selinux 套件。

另請參閱

http://www.nessus.org/u?4d126920

http://www.nessus.org/u?619e5320

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2168855

https://bugzilla.redhat.com/show_bug.cgi?id=2184468

https://bugzilla.redhat.com/show_bug.cgi?id=2196088

https://bugzilla.redhat.com/show_bug.cgi?id=2196090

https://bugzilla.redhat.com/show_bug.cgi?id=2196091

https://bugzilla.redhat.com/show_bug.cgi?id=2216912

https://access.redhat.com/errata/RHSA-2023:6434

Plugin 詳細資訊

嚴重性: High

ID: 185113

檔案名稱: redhat-RHSA-2023-6434.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/11/7

已更新: 2024/4/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2022-36440

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:frr, p-cpe:/a:redhat:enterprise_linux:frr-selinux

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/7

弱點發布日期: 2023/4/3

參考資訊

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681

CWE: 125, 400, 617

RHSA: 2023:6434