Debian dla-3797 : frr - 安全性更新

critical Nessus Plugin ID 194417

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 10 主機上安裝的多個套件受到 dla-3797 公告中提及的多個弱點影響。

- FRRouting 8.1.0 以及之前所有版本中存在緩衝區溢位弱點,這是 isisd/isis_tlvs.c 中的輸入封包長度檢查錯誤所致。(CVE-2022-26125)

- 在 8.1.0 及更低版本的 FRRouting 中存在多個緩衝區溢位弱點,這是因為在 isis_nb_notifications.c 中使用具有非零結尾二進位字串的 strdup 所致。(CVE-2022-26126)

- 在 8.1.0 及更低版本的 FRRouting 中存在一個緩衝區溢位弱點,這是因為在 babeld/message.c 中遺漏 babel_packet_examin 函式中的輸入套件長度檢查所致。(CVE-2022-26127)

- 在 8.1.0 及更低版本的 FRRouting 中存在一個緩衝區溢位弱點,這是因為在 babeld/message.c 中錯誤檢查 babel_packet_examin 函式中的輸入套件長度所致。(CVE-2022-26128)

- 在 8.1.0 及更低版本的 FRRouting 中存在多個緩衝區溢位弱點,這是因為在 babeld/message.c 中對函式 parse_hello_subtlv、parse_ihu_subtlv 和 parse_update_subtlv 的 subtlv 長度檢查錯誤所致。
(CVE-2022-26129)

- 在 FRRouting (FRR) 8.3 的 bgpd 中發現一個問題。bgp_packet.c 的 bgp_notify_send_with_data() 和 bgp_process_packet() 中存在爭用條件,因而可能發生釋放後使用。攻擊者藉由傳送特製的 BGP 封包,可發動遠端程式碼執行攻擊或造成資訊洩漏。不需使用者互動即可惡意利用。(CVE-2022-37035)

- 在 8.4.3 版之前的 FRRouting (FRR) 中,bgpd/bgp_flowspec.c 未正確處理零的 nlri 長度,亦即 flowspec 溢位。(CVE-2023-38406)

- 在 8.5 版之前的 FRRouting (FRR) 中,bgpd/bgp_label.c 在帶標籤的單點傳送剖析期間,嘗試讀取超出資料流結尾的內容。(CVE-2023-38407)

- 在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。它未正確處理格式錯誤的 MP_REACH_NLRI 資料,進而導致當機。(CVE-2023-46752)

- 在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。不含強制屬性的特製 BGP UPDATE 訊息可能會發生損毀,例如,只有未知傳輸屬性的訊息。(CVE-2023-46753)

- 在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。在處理具有 MP_UNREACH_NLRI 屬性和其他 NLRI 資料 (缺少強制路徑屬性) 的特製 BGP UPDATE 訊息時,可能會發生當機。(CVE-2023-47234)

- 在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。在處理具有 EOR 的格式錯誤的 BGP UPDATE 訊息時,可能會發生當機,因為 EOR 存在不會導致 treat-as-withdraw 結果。(CVE-2023-47235)

- 在 9.1 及更低版本的 FRRouting (FRR) 中,攻擊者在 BGP UPDATE 套件中使用格式錯誤的 Prefix SID 屬性可造成 bgpd 程序損毀。(CVE-2024-31948)

- 在 9.1 及更低版本 FRRouting (FRR) 中,接收作為動態功能的 MP/GR 功能時會發生無限迴圈,因為格式錯誤的資料會導致指標無法前進。(CVE-2024-31949)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 frr 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/frr

https://security-tracker.debian.org/tracker/CVE-2022-26125

https://security-tracker.debian.org/tracker/CVE-2022-26126

https://security-tracker.debian.org/tracker/CVE-2022-26127

https://security-tracker.debian.org/tracker/CVE-2022-26128

https://security-tracker.debian.org/tracker/CVE-2022-26129

https://security-tracker.debian.org/tracker/CVE-2022-37035

https://security-tracker.debian.org/tracker/CVE-2023-38406

https://security-tracker.debian.org/tracker/CVE-2023-38407

https://security-tracker.debian.org/tracker/CVE-2023-46752

https://security-tracker.debian.org/tracker/CVE-2023-46753

https://security-tracker.debian.org/tracker/CVE-2023-47234

https://security-tracker.debian.org/tracker/CVE-2023-47235

https://security-tracker.debian.org/tracker/CVE-2024-31948

https://security-tracker.debian.org/tracker/CVE-2024-31949

https://packages.debian.org/source/buster/frr

Plugin 詳細資訊

嚴重性: Critical

ID: 194417

檔案名稱: debian_DLA-3797.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2024/4/28

已更新: 2024/4/28

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-26129

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-38406

弱點資訊

CPE: p-cpe:/a:debian:debian_linux:frr-snmp, p-cpe:/a:debian:debian_linux:frr-pythontools, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/4/28

弱點發布日期: 2022/3/3

參考資訊

CVE: CVE-2022-26125, CVE-2022-26126, CVE-2022-26127, CVE-2022-26128, CVE-2022-26129, CVE-2022-37035, CVE-2023-38406, CVE-2023-38407, CVE-2023-46752, CVE-2023-46753, CVE-2023-47234, CVE-2023-47235, CVE-2024-31948, CVE-2024-31949