Linux Distros 未修補弱點:CVE-2024-47174

medium Nessus Plugin ID 229606

概要

Linux/Unix 主機上安裝的一個或多個套件存有弱點,供應商表示將不會修補。

說明

Linux/Unix 主機上安裝了一個或多個受到弱點影響的套件,且供應商未提供可用的修補程式。

- Nix 是適用於 Linux 和其他 Unix 系統的套件管理程式。從 1.11 版開始及 2.18.8 和 2.24.8版之前的版本、`<nix/fetchurl.nix> ` 未驗證 HTTPS 連線的 TLS 憑證。發生攔截式 (MITM) 攻擊時,這可導致完整 URL 或認證等連線詳細資料洩漏。 `<nix/fetchurl.nix> ` 也稱為內建程式衍生建構器 `builtin:fetchurl`。請勿與不受此問題影響的評估時間函式 `builtins.fetchurl` 混淆。如果使用者擁有用於驗證的 `netrc` 檔案,或依賴具有 `impureEnvVars` 設定的衍生以使用環境中的認證,則使用者可能受到洩漏認證的風險影響。
此外,透過指定無效雜湊並從遠端儲存區取得來更新相依性的常見「首次使用信任 (TOFU)」技術也容易受到 MITM 插入任意儲存物件的影響。這也適用於不純的衍生實驗功能。請注意,在未使用假雜湊方法的情況下,使用 Nixpkgs 擷取器取得新雜湊時,也可能發生此情況,不過該機制並未在 Nix 本身中實作,而是在使用固定輸出衍生的 Nixpkgs 中實作。此行為是在 1.11 版中引入,以使其與 Nixpkgs `pkgs.fetchurl` 一致,並使 `<nix/fetchurl.nix> ` 在衍生構建器沙箱中正常運作,當時預設沒有 CA 套件的存取權。現在,CA 套件會 bind 掛載在 Linux 上。此問題已在 Nix 2.18.8 和 2.24.8中修正。因應措施為使用 `pkgs.fetchurl` 從 Nixpkgs (視需要使用 `impureEnvVars` 和 `curlOpts`) 實作 (經驗證) 擷取。 (CVE-2024-47174)

請注意,Nessus 依賴供應商報告的套件存在。

解決方案

目前尚未有已知的解決方案。

Plugin 詳細資訊

嚴重性: Medium

ID: 229606

檔案名稱: unpatched_CVE_2024_47174.nasl

版本: 1.1

類型: local

代理程式: unix

系列: Misc.

已發布: 2025/3/5

已更新: 2025/3/5

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5.4

時間性分數: 4

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2024-47174

CVSS v3

風險因素: Medium

基本分數: 5.9

時間性分數: 5.2

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

必要的 KB 項目: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched

可輕鬆利用: No known exploits are available

弱點發布日期: 2024/9/26

參考資訊

CVE: CVE-2024-47174