Oracle Linux 9:c-ares (ELSA-2023-6635)

high Nessus Plugin ID 185862

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 9 主機中安裝的套件受到 ELSA-2023-6635 公告中提及的多個弱點影響。

- 在 c-ares 套件中發現一個瑕疵。ares_set_sortlist 遺漏有關輸入字串有效性的檢查,這可能會允許任意長度的堆疊溢位。此問題可造成拒絕服務,或對機密性和完整性造成有限影響。(CVE-2022-4904)

- c-ares 是一個非同步解析器程式庫。 ares_inet_net_pton() 容易受到某些 ipv6 位址的緩衝區反向溢位影響,特別是 0:: 00: 00: 00/2 會造成問題。C-ares 僅在內部使用此函式進行組態,這會要求系統管理員透過 ares_set_sortlist() 設定此類位址。但是,使用者可能會從外部將 ares_inet_net_pton() 用於其他目的,因此容易受到更嚴重的問題影響。此問題已在 1.19.1 中修正。(CVE-2023-31130)

- c-ares 是一個非同步解析器程式庫。當 /dev/urandom 或 RtlGenRandom() 不可用時,c-ares 會使用 rand() 產生用於 DNS 查詢 ID 的隨機數。這不是 CSPRNG,也不是由 srand() 植入,因此會產生可預測的輸出。來自亂數產生器的輸入會饋送到不相容的 RC4 實作中,且可能不如原始 RC4 實作強。其不會嘗試尋找現代作業系統提供的 CSPRNG,例如可廣泛使用的 arc4random()。 1.19.1 版已修正此問題。(CVE-2023-31147)

- c-ares 是一個非同步解析器程式庫。交叉編譯 c-ares 並使用 autotools 構建系統時,將不會設定 CARES_RANDOM_FILE,如交叉編譯 aarch64 android 時所出現的那樣。這將降級為使用 rand() 作為遞補,進而允許攻擊者不使用 CSPRNG 來利用缺少熵的情況。此問題已在 1.19.1 版中修補。(CVE-2023-31124)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 c-ares 和/或 c-ares-devel 套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2023-6635.html

Plugin 詳細資訊

嚴重性: High

ID: 185862

檔案名稱: oraclelinux_ELSA-2023-6635.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/11/16

已更新: 2023/11/16

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:C

CVSS 評分資料來源: CVE-2022-4904

CVSS v3

風險因素: High

基本分數: 8.6

時間分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:linux:9:3:appstream_base, cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, cpe:/o:oracle:linux:9:3:baseos_base, cpe:/o:oracle:linux:9::baseos_latest, p-cpe:/a:oracle:linux:c-ares, p-cpe:/a:oracle:linux:c-ares-devel

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/11

弱點發布日期: 2023/2/20

參考資訊

CVE: CVE-2022-4904, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147