RHEL 8:libreswan (RHSA-2023: 7052)

medium Nessus Plugin ID 185676

概要

遠端 Red Hat 主機缺少一個或多個安全性更新。

說明

遠端 Redhat Enterprise Linux 8 主機上安裝的套件受到 RHSA-2023: 7052 公告中提及的多個弱點影響。

- 在 4.12 之前的 Libreswan 中發現一個問題。當 IKEv2 子 SA REKEY 封包中包含無效的 IPsec 通訊協定 ID 編號 0 或 1 時,系統會傳回錯誤通知 INVALID_SPI。通知承載的通訊協定 ID 是從傳入封包複製,但用於驗證傳出封包的程式碼無法宣告通訊協定 ID 必須為 ESP (2) 或 AH(3),而且會造成 pluto 程序損毀並重新啟動。
注意:最早的受影響版本是 3.20。(CVE-2023-38710)

- 在 4.12 之前的 Libreswan 中發現一個問題。當已設定 ID_IPV4_ADDR 或 ID_IPV6_ADDR 的 IKEv1 快速模式連線會收到帶 ID_FQDN 的 IDcr 承載時,NULL 指標解除參照會造成 pluto 程序損毀並重新啟動。注意:最早的受影響版本是 4.6。(CVE-2023-38711)

- 在 Libreswan 3.x 和 4.x 之前的 4.12 中發現一個問題。當 IKEv1 ISAKMP SA 資訊交換封包含有 Delete/Notify 承載,且其後是作用於 ISAKMP SA 的進一步通知 (例如重複的 Delete/Notify 訊息) 時,已刪除狀態上的 NULL 指標解除參照會造成 pluto 程序損毀並重新啟動。(CVE-2023-38712)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 libreswan 套件。

另請參閱

http://www.nessus.org/u?5e3842d6

http://www.nessus.org/u?819248f8

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2215952

https://bugzilla.redhat.com/show_bug.cgi?id=2225368

https://bugzilla.redhat.com/show_bug.cgi?id=2225369

https://bugzilla.redhat.com/show_bug.cgi?id=2234731

https://access.redhat.com/errata/RHSA-2023:7052

Plugin 詳細資訊

嚴重性: Medium

ID: 185676

檔案名稱: redhat-RHSA-2023-7052.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/11/14

已更新: 2024/4/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:S/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-38712

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:redhat:enterprise_linux:8, p-cpe:/a:redhat:enterprise_linux:libreswan

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/11/14

弱點發布日期: 2023/8/11

參考資訊

CVE: CVE-2023-38710, CVE-2023-38711, CVE-2023-38712

CWE: 476, 617

RHSA: 2023:7052