Debian dla-4021:389-ds - 安全性更新

medium Nessus Plugin ID 214393

概要

遠端 Debian 主機上缺少一個或多個安全性更新。

說明

遠端 Debian 11 主機上安裝的多個套件受到 dla-4021 公告中提及的多個弱點影響。

- ------------------------------------------------------------------------- Debian LTS 公告 DLA-4021-1 [email protected] https://www.debian.org/lts/security/Andrej Shadura 2025 年 1 月 19 日 https://wiki.debian.org/LTS
- -------------------------------------------------------------------------

套件:389-ds-base 版本:1.4.4.11-2+deb11u1 CVE ID: CVE-2021-3652 CVE-2021-4091 CVE-2022-0918 CVE-2022-0996 CVE-2022-2850 CVE-2024-2199 CVE-2024-3657 CVE-2024-5953 CVE-2024-8445

此更新可修正 389-ds-base LDAP 伺服器中的多個弱點。

CVE-2021-3652

如果意外或惡意將星號作為密碼雜湊匯入,則任何密碼都將在驗證期間成功比對。攻擊者可利用此缺陷以密碼遭停用的使用者身分成功進行驗證。

CVE-2021-4091

在 389-ds-base 處理持續搜尋中虛擬屬性內容的方式中發現重複釋放問題。攻擊者可傳送一系列搜尋要求,迫使伺服器非預期地運作並造成當機。

CVE-2022-0918

一個弱點允許具有 LDAP 連接埠網路存取權的未經驗證的攻擊者造成拒絕服務。拒絕服務是由透過 TCP 連線傳送的單一訊息觸發,不需要繫結或其他驗證。此訊息會觸發可導致 slapd 損毀的段錯誤。

CVE-2022-0996

一個弱點弱點允許攻擊者使用過期密碼存取資料庫,進而造成不當驗證。

CVE-2022-2850

在啟用內容同步外掛程式的情況下,經驗證的使用者可使用特製的查詢來造成 NULL 指標解除參照。經驗證的攻擊者可利用此缺陷發動拒絕服務攻擊。此 CVE 是根據 CVE-2021-3514 的不完整修正指派的。

CVE-2024-2199

拒絕服務弱點可允許經驗證的使用者在使用格式錯誤的輸入修改 `userPassword` 時,造成伺服器當機。

CVE-2024-3657

特製的 LDAP 查詢可能造成目錄伺服器失敗,進而導致拒絕服務。

CVE-2024-5953

此問題可允許經驗證的使用者在嘗試以密碼中含有格式錯誤雜湊的使用者身分登入時,造成伺服器拒絕服務。

CVE-2024-8445

389-ds-base 中 CVE-2024-2199 的修正不足以涵蓋所有狀況。在某些產品版本中,經驗證的使用者可在使用格式錯誤的輸入修改 `userPassword` 時,造成伺服器當機。

針對 Debian 11 bullseye,已在 1.4.4.11-2+deb11u1 版本中修正這些問題。

建議您升級 389-ds-base 套件。

如需有關 389-ds-base 安全性狀態的詳細資訊,請參閱其安全追蹤頁面:
https://security-tracker.debian.org/tracker/389-ds-base

有關 Debian LTS 安全公告、如何將這些更新套用至您的系統以及常見問題的詳細資訊,請參閱 : https://wiki.debian.org/LTS

Tenable 已直接從 Debian 安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

升級 389-ds-base 套件。

另請參閱

https://security-tracker.debian.org/tracker/source-package/389-ds-base

https://security-tracker.debian.org/tracker/CVE-2021-3514

https://security-tracker.debian.org/tracker/CVE-2021-3652

https://security-tracker.debian.org/tracker/CVE-2021-4091

https://security-tracker.debian.org/tracker/CVE-2022-0918

https://security-tracker.debian.org/tracker/CVE-2022-0996

https://security-tracker.debian.org/tracker/CVE-2022-2850

https://security-tracker.debian.org/tracker/CVE-2024-2199

https://security-tracker.debian.org/tracker/CVE-2024-3657

https://security-tracker.debian.org/tracker/CVE-2024-5953

https://security-tracker.debian.org/tracker/CVE-2024-8445

https://packages.debian.org/source/bullseye/389-ds-base

Plugin 詳細資訊

嚴重性: Medium

ID: 214393

檔案名稱: debian_DLA-4021.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/1/20

已更新: 2025/1/20

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-3652

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-0996

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:389-ds-base-dev, p-cpe:/a:debian:debian_linux:389-ds-base-libs, p-cpe:/a:debian:debian_linux:python3-lib389, p-cpe:/a:debian:debian_linux:cockpit-389-ds, p-cpe:/a:debian:debian_linux:389-ds-base, p-cpe:/a:debian:debian_linux:389-ds

必要的 KB 項目: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2025/1/19

弱點發布日期: 2021/5/28

參考資訊

CVE: CVE-2021-3514, CVE-2021-3652, CVE-2021-4091, CVE-2022-0918, CVE-2022-0996, CVE-2022-2850, CVE-2024-2199, CVE-2024-3657, CVE-2024-5953, CVE-2024-8445