Linux Distros 未修補弱點:CVE-2022-2880

high Nessus Plugin ID 224706

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- ReverseProxy 轉送的要求包含來自傳入要求的原始查詢參數,包括 net/http 拒絕的無法剖析的參數。當 Go Proxy 轉送具有無法剖析的值的參數時,可以觸發查詢參數走私。修正後,在 ReverseProxy 之後設定傳出要求的 Form 欄位時,ReverseProxy 會清理轉送的查詢中的查詢參數。Director 函式傳回,表示 Proxy 已剖析此查詢參數。不剖析查詢參數的 Proxy 會繼續原封不動地轉送原始查詢參數。(CVE-2022-2880)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

另請參閱

https://access.redhat.com/security/cve/cve-2022-2880

https://security-tracker.debian.org/tracker/CVE-2022-2880

https://ubuntu.com/security/CVE-2022-2880

Plugin 詳細資訊

嚴重性: High

ID: 224706

檔案名稱: unpatched_CVE_2022_2880.nasl

版本: 1.2

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/8/18

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.1

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2022-2880

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:debian:debian_linux:11.0, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:centos:centos:podman, p-cpe:/a:redhat:enterprise_linux:buildah, p-cpe:/a:canonical:ubuntu_linux:golang-1.6, p-cpe:/a:redhat:enterprise_linux:podman, p-cpe:/a:canonical:ubuntu_linux:golang-1.17, p-cpe:/a:centos:centos:ignition, cpe:/o:redhat:enterprise_linux:9, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:debian:debian_linux:golang-1.15, cpe:/o:centos:centos:8, p-cpe:/a:redhat:enterprise_linux:ignition, p-cpe:/a:canonical:ubuntu_linux:golang-1.14, cpe:/o:redhat:enterprise_linux:8, cpe:/o:canonical:ubuntu_linux:14.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:golang-1.8, p-cpe:/a:redhat:enterprise_linux:skopeo, p-cpe:/a:canonical:ubuntu_linux:golang-1.10, p-cpe:/a:canonical:ubuntu_linux:golang-1.9, cpe:/o:canonical:ubuntu_linux:16.04:-:lts, p-cpe:/a:centos:centos:buildah, p-cpe:/a:centos:centos:skopeo, cpe:/o:canonical:ubuntu_linux:22.04:-:lts

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可被惡意程式利用: true

可輕鬆利用: Exploits are available

弱點發布日期: 2022/10/4

參考資訊

CVE: CVE-2022-2880