Debian DSA-5558-1:netty - 安全性更新

high Nessus Plugin ID 185979

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11/12 主機上安裝的一個套件受到 dsa-5558 公告中提及的多個弱點影響。

- Netty 是一種非同步事件驅動型網路應用程式架構,適用於快速開發可維護的高效能通訊協定伺服器和用戶端。在 TLS 交握期間,「SniHandler」最多可以為每個通道配置 16 MB 的堆積。若處置程式或通道未處於閒置逾時狀態,則可以被用於讓 TCP 伺服器使用「SniHandler」來配置 16 MB 的堆積。「SniHandler」類別是一个處置程式,等待 TLS 交握根據「ClientHello」記錄指示的伺服器名稱設定「SslHandler」。針對這個問題,它會使用「ClientHello」記錄中定義的值來配置「ByteBuf」。封包的值通常應小於交握封包,但此處並未進行檢查,且按照程式碼的寫入方式,可以特製一個產生「SslClientHelloHandler」的封包。此弱點已在 4.1.94.Final 版中修正。
(CVE-2023-34462)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 netty 套件。

針對穩定的發行版本 (bookworm),已在第 1 版中修正這些問題

另請參閱

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1038947

https://security-tracker.debian.org/tracker/source-package/netty

https://www.debian.org/security/2023/dsa-5558

https://security-tracker.debian.org/tracker/CVE-2023-34462

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://packages.debian.org/source/bullseye/netty

https://packages.debian.org/source/bookworm/netty

Plugin 詳細資訊

嚴重性: High

ID: 185979

檔案名稱: debian_DSA-5558.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/11/18

已更新: 2024/2/9

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-44487

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:libnetty-java, cpe:/o:debian:debian_linux:12.0

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/11/18

弱點發布日期: 2023/6/20

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-34462, CVE-2023-44487