Oracle Linux 8:curl (ELSA-2024-1601)

medium Nessus Plugin ID 192907

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-1601 公告中提及的多個弱點影響。

- 此瑕疵允許攻擊者在符合特定係列條件的情況下,任意將 Cookie 插入使用 libcurl 的執行程式中。libcurl 會執行傳輸。libcurl 會執行傳輸。在其 API 中,應用程式會建立簡易控點,這是單一傳輸的個別控點。 libcurl 可提供一個複制簡易控制代碼 (稱為 [curl_easy_duphandle]) 的函式呼叫 (https://curl.se/libcurl/c/curl_easy_duphandle.html)。如果在復制控點時傳輸啟用了 Cookie,則啟用 Cookie 的狀態也會被復制,但實際的 Cookie 不會被復制。如果來源控點未從磁碟上的特定檔案讀取任何 Cookie,則處理程式的複製版本會將檔案名稱儲存為 `none` (使用四個 ASCII 字母,不含引號)。若後續使用未明確設定載入 Cookie 之來源的複制控點,則可能會意外從名為 none 的檔案載入 Cookie,前提是此類檔案存在且可在使用 libcurl 的程式之目前目錄中讀取。當然,這發生在使用了正確檔案格式的情況下。
(CVE-2023-38546)

- curl v8.1.0 之前版本在進行 HTTP(S) 傳輸時,如果之前曾使用相同的控點發出使用讀取回呼 (「CURLOPT_READFUNCTION」) 的「PUT」要求,則 libcurl 可能會錯誤地使用此回呼來要求要傳送的資料,即使已經設定「CURLOPT_POSTFIELDS」選項亦如此。此缺陷可能會使應用程式意外產生錯誤行為,並在第二次傳輸中傳送錯誤資料或使用釋放後的記憶體,或發生類似情況。從 PUT 變更為 POST 時 (預期如此),重複使用的控點邏輯中存在此問題。(CVE-2023-28322)

- 此瑕疵允許惡意 HTTP 伺服器在 curl 中設定超級 Cookie,然後將其傳回比其他方式允許或可能傳回的更多來源。這可允許網站設定 Cookie,然後傳送至不同且不相關的網站或網域。攻擊者可惡意利用 curl 函式中的混合大小寫缺陷,此函式會根據「公開後置詞清單」(PSL) 驗證指定的 Cookie 網域。例如,當 URL 使用小寫主機名稱「curl.co.uk」時,即使「co.uk」列為 PSL 網域,仍可使用「domain=co.UK」設定 Cookie。(CVE-2023-46218)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-1601.html

Plugin 詳細資訊

嚴重性: Medium

ID: 192907

檔案名稱: oraclelinux_ELSA-2024-1601.nasl

版本: 1.4

類型: local

代理程式: unix

已發布: 2024/4/3

已更新: 2024/9/23

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.3

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-46218

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 8.9

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/o:oracle:linux:8::baseos_latest, cpe:/a:oracle:exadata_dbserver:23.1.14.0.0::ol8, cpe:/a:oracle:exadata_dbserver:24.1.0.0.0::ol8, cpe:/a:oracle:exadata_dbserver:23.1.13.0.0::ol8, cpe:/a:oracle:exadata_dbserver:23.1.15.0.0::ol8, p-cpe:/a:oracle:linux:libcurl-devel, cpe:/a:oracle:exadata_dbserver:24.1.3.0.0::ol8, cpe:/o:oracle:linux:8, cpe:/o:oracle:linux:8:9:baseos_patch, cpe:/a:oracle:exadata_dbserver:24.1.1.0.0::ol8, p-cpe:/a:oracle:linux:libcurl, p-cpe:/a:oracle:linux:libcurl-minimal, p-cpe:/a:oracle:linux:curl

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/3

弱點發布日期: 2023/5/19

參考資訊

CVE: CVE-2023-28322, CVE-2023-38546, CVE-2023-46218

IAVA: 2023-A-0259-S, 2023-A-0531-S, 2023-A-0674-S