Debian dla-3865 : frr - 安全性更新

critical Nessus Plugin ID 206448

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-3865 公告中提及的多個弱點影響。

------------------------------------------------------------------------- Debian LTS 公告 DLA-3865-1 [email protected] https://www.debian.org/lts/security/Tobias Frost 2024 年 9 月 3 日https://wiki.debian.org/LTS-------------------------------------------------------------------------

套件:frr 版本:7.5.1-1.1+deb11u3 CVE ID:CVE-2022-26125 CVE-2022-26126 CVE-2022-26127 CVE-2022-26128 CVE-2022-26129 CVE-2022-37035 CVE-2023-38406 CVE-2023-38407 CVE-2023-46752 CVE-2023-46753 CVE-2023-47234 CVE-2023-47235 CVE-2024-31948 CVE-2024-31949 CVE-2024-44070 Debian 錯誤: 1008010 1016978 1055852 1079649

在網際網路通訊協定的 FRRouting 套件 frr 中發現數個弱點。攻擊者可透過特製的套件來觸發下列後果:緩衝區溢位且可能導致遠端程式碼執行、緩衝區過度讀取、當機或誘騙軟體進入無限迴圈。

CVE-2022-26125

FRRouting 8.1.0 以及之前所有版本中存在緩衝區溢位弱點,這是 isisd/isis_tlvs.c 中的輸入封包長度檢查錯誤所導致。

CVE-2022-26126

8.1.0 以及之前所有版本的 FRRouting 中存在多個緩衝區溢位弱點,這是在 isis_nb_notifications.c 中使用具有非零結尾的二進位字串的 strdup 所導致。

CVE-2022-26127

8.1.0 以及之前所有版本的 FRRouting 中存在緩衝區溢位弱點,這是 babeld/message.c 中遺漏 babel_packet_examin 函式的輸入套件長度檢查所導致。

CVE-2022-26128

8.1.0以及之前所有版本的 FRRouting 中存在緩衝區溢位弱點,這是 babeld/message.c 中 babel_packet_examin 函式的輸入套件長度檢查錯誤所導致。

CVE-2022-26129

8.1.0 以及之前所有版本的 FRRouting 中存在多個緩衝區溢位弱點,這是 babeld/message.c 中對函式 parse_hello_subtlv、parse_ihu_subtlv 和 parse_update_subtlv 的 subtlv 長度檢查錯誤所導致。

CVE-2022-37035

在 FRRouting (FRR) 8.3 的 bgpd 中發現一個問題。bgp_packet.c 的 bgp_notify_send_with_data() 和 bgp_process_packet() 中存在爭用條件,因而可能發生釋放後使用。攻擊者藉由傳送特製的 BGP 封包,可發動遠端程式碼執行攻擊或造成資訊洩漏。不需使用者互動即可惡意利用。

CVE-2023-38406

在 8.4.3 版之前的 FRRouting (FRR) 中,bgpd/bgp_flowspec.c 未正確處理長度為零的 nlri ,亦即 flowspec 溢位。

CVE-2023-38407

在 8.5 版之前的 FRRouting (FRR) 中,bgpd/bgp_label.c 在帶標籤的單點傳送剖析期間,會嘗試讀取超出資料流結尾的內容。

CVE-2023-46752

在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。程式未正確處理格式錯誤的 MP_REACH_NLRI 資料,進而導致當機。

CVE-2023-46753

在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。不含強制屬性的特製 BGP UPDATE 訊息可能會發生損毀,例如,只有不明傳輸屬性的訊息。

CVE-2023-47234

在 FRRouting (FRR) 8.3 的 bgpd 中發現一個問題。bgp_packet.c 的 bgp_notify_send_with_data() 和 bgp_process_packet() 中存在爭用條件,因而可能發生釋放後使用。攻擊者藉由傳送特製的 BGP 封包,可發動遠端程式碼執行攻擊或造成資訊洩漏。不需使用者互動即可惡意利用。

CVE-2023-47235

在 9.0.1 及更低版本的 FRRouting FRR 發現一個問題。在處理具有 EOR 的格式錯誤的 BGP UPDATE 訊息時,可能會發生當機,因為存在 EOR 不會導致 treat-as-withdraw 結果。

CVE-2024-31948

在 9.1 及更低版本的 FRRouting (FRR) 中,攻擊者如果在 BGP UPDATE 套件中使用格式錯誤的 Prefix SID 屬性,即可造成 bgpd 程序損毀。

CVE-2024-31949

在 9.1 及其之前所有版本的 FRRouting (FRR) 中,作為一項動態功能接收 MP/GR 功能時會發生無限迴圈,因為格式錯誤的資料會導致指標無法前進。

CVE-2024-44070

在 10.1 及其之前所有版本的 FRRouting (FRR) 中發現一個問題。 bgpd/bgp_attr.c 中的 bgp_attr_encap 未在取得 TLV 值之前,檢查實際剩餘資料流長度。

針對 Debian 11 Bullseye,這些問題已在 7.5.1-1.1+deb11u3 版本中修正。

建議您升級 frr 套件。

如需有關 frr 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/frr

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱:https://wiki.debian.org/LTSAttachment:signature.ascDescription: PGP signature

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 frr 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/frr

https://security-tracker.debian.org/tracker/CVE-2022-26125

https://security-tracker.debian.org/tracker/CVE-2022-26126

https://security-tracker.debian.org/tracker/CVE-2022-26127

https://security-tracker.debian.org/tracker/CVE-2022-26128

https://security-tracker.debian.org/tracker/CVE-2022-26129

https://security-tracker.debian.org/tracker/CVE-2022-37035

https://security-tracker.debian.org/tracker/CVE-2023-38406

https://security-tracker.debian.org/tracker/CVE-2023-38407

https://security-tracker.debian.org/tracker/CVE-2023-46752

https://security-tracker.debian.org/tracker/CVE-2023-46753

https://security-tracker.debian.org/tracker/CVE-2023-47234

https://security-tracker.debian.org/tracker/CVE-2023-47235

https://security-tracker.debian.org/tracker/CVE-2024-31948

https://security-tracker.debian.org/tracker/CVE-2024-31949

https://security-tracker.debian.org/tracker/CVE-2024-44070

https://packages.debian.org/source/bullseye/frr

Plugin 詳細資訊

嚴重性: Critical

ID: 206448

檔案名稱: debian_DLA-3865.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/9/3

已更新: 2024/9/3

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-26129

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-38406

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:frr-snmp, p-cpe:/a:debian:debian_linux:frr-pythontools, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/9/3

弱點發布日期: 2022/3/3

參考資訊

CVE: CVE-2022-26125, CVE-2022-26126, CVE-2022-26127, CVE-2022-26128, CVE-2022-26129, CVE-2022-37035, CVE-2023-38406, CVE-2023-38407, CVE-2023-46752, CVE-2023-46753, CVE-2023-47234, CVE-2023-47235, CVE-2024-31948, CVE-2024-31949, CVE-2024-44070