Debian DLA-2710-1:rabbitmq-server - LTS 安全更新

high Nessus 插件 ID 152075

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 9 主机上安装的一个程序包受到 dla-2710 公告中提及的多个漏洞影响。

- 在这些 Pivotal RabbitMQ 版本中发现一个问题:所有 3.4.x 版本、所有 3.5.x 版本以及 3.6.9 之前的 3.6.x 版本;以及这些 RabbitMQ for PCF 版本:所有 1.5.x 版本、1.6.18 之前的 1.6.x 版本和 1.7.15 之前的 1.7.x 版本。RabbitMQ 管理 UI 中的多个表单容易遭受 XSS 攻击。(CVE-2017-4965、CVE-2017-4967)

- 在这些 Pivotal RabbitMQ 版本中发现一个问题:所有 3.4.x 版本、所有 3.5.x 版本以及 3.6.9 之前的 3.6.x 版本;以及这些 RabbitMQ for PCF 版本:所有 1.5.x 版本、1.6.18 之前的 1.6.x 版本和 1.7.15 之前的 1.7.x 版本。RabbitMQ 管理 UI 将已登录的用户凭据存储在浏览器的本地存储中,并且不会过期,从而可以使用链式攻击对其进行检索。(CVE-2017-4966)

- v3.7.18 之前的 Pivotal RabbitMQ 版本和 1.15.13 之前的 RabbitMQ for PCF 1.15.x 版本、1.16.6 之前的版本 1.16.x 和 1.17.3 之前的版本 1.17.x 均包含两个组件,即虚拟主机限制页面和联合管理 UI,这两个组件未正确审查用户输入。拥有管理访问权限且经过身份验证的远程恶意用户可构建跨站脚本攻击,进而获取虚拟主机和策略管理信息的访问权限。(CVE-2019-11281)

- 3.7.21 之前的 Pivotal RabbitMQ 3.7.x 版本和 3.8.1 之前的 3.8.x,以及 1.16.7 之前的 RabbitMQ for Pivotal Platform 1.16.x 版本和 1.17.4 之前的 1.17.x 所包含的 web 管理插件容易受拒绝服务攻击。攻击者可利用 X-Reason HTTP 标头插入恶意 Erlang 格式字符串,造成扩展和消耗堆,进而导致服务器崩溃。(CVE-2019-11287)

- RabbitMQ 3.8.16 之前的所有版本容易出现拒绝服务漏洞,这是未正确验证 AMQP 1.0 客户端连接端点中的输入所致。恶意用户可通过向启用了 AMQP 1.0 插件的目标 RabbitMQ 实例发送恶意 AMQP 消息来利用此漏洞。
(CVE-2021-22116)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 rabbitmq-server 程序包。

对于 Debian 9 Stretch,已在版本 3.6.6-1+deb9u1 中修复这些问题。

另见

http://www.nessus.org/u?e0a75fd6

https://www.debian.org/lts/security/2021/dla-2710

https://security-tracker.debian.org/tracker/CVE-2017-4965

https://security-tracker.debian.org/tracker/CVE-2017-4966

https://security-tracker.debian.org/tracker/CVE-2017-4967

https://security-tracker.debian.org/tracker/CVE-2019-11281

https://security-tracker.debian.org/tracker/CVE-2019-11287

https://security-tracker.debian.org/tracker/CVE-2021-22116

https://packages.debian.org/source/stretch/rabbitmq-server

插件详情

严重性: High

ID: 152075

文件名: debian_DLA-2710.nasl

版本: 1.5

类型: local

代理: unix

发布时间: 2021/7/26

最近更新时间: 2023/12/6

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.9

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2017-4967

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2017-4966

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:rabbitmq-server, cpe:/o:debian:debian_linux:9.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2021/7/26

漏洞发布日期: 2017/5/4

参考资料信息

CVE: CVE-2017-4965, CVE-2017-4966, CVE-2017-4967, CVE-2019-11281, CVE-2019-11287, CVE-2021-22116

IAVB: 2017-B-0057-S, 2021-B-0029-S