Debian DLA-3293-1:modsecurity-crs - LTS 安全更新

critical Nessus 插件 ID 170888

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3293 公告中提及的多个漏洞影响。

- OWASP ModSecurity 核心规则集 (owasp-modsecurity-crs) v3.1.0-rc3 及之前所有版本存在可透过 {`a`b} 触发的 SQL 注入绕过(即 PL1 绕过)漏洞影响,其中 a 表示特殊的函数名称(例如 if),b 表示要执行的 SQL 语句。(CVE-2018-16384)

- Modsecurity owasp-modsecurity-crs 3.2.0 (PL1 的 Paranoia 级别)存在 SQL 注入绕过漏洞。
攻击者可利用 SQL 语法中的注释字符和变量分配绕过 Modsecurity WAF 保护,并对 Web 应用程序实施 SQL 注入攻击。(CVE-2020-22669)

- OWASP ModSecurity 核心规则集 3.1.x 版的 3.1.2 之前版本、3.2.x 版的 3.2.1 之前版本、3.3.x 版的 3.3.2 之前版本受到通过尾部路径名触发的请求正文绕过漏洞影响。(CVE-2021-35368)

- OWASP ModSecurity 核心规则集 (CRS) 受到部分规则集绕过漏洞的影响,通过提交指示多种字符编码方案的特制 HTTP Content-Type 标头字段可触发此漏洞。攻击可通过声明多个 Content-Type 字符集名称来利用易受攻击的后端,从而绕过可配置的 CRS Content-Type 标头字符集允许列表。编码的负载可以通过这种方式绕过 CRS 检测,然后可能被后端解码。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。建议集成商和用户分别升级到 3.2.2 和 3.3.3。(CVE-2022-39955)

- OWASP ModSecurity 核心规则集 (CRS) 受到 HTTP 多部分请求的部分规则集绕过的影响,方法是通过 Content-Type 或已弃用的 Content-Transfer-Encoding 多部分 MIME 标头字段(不会被 Web 应用程序防火墙引擎和规则集解码和检查)提交使用字符编码方案的负载。因此,多部分负载将绕过检测。支持这些编码方案的易受攻击的后端可能被利用。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。建议集成商和用户分别升级到 3.2.2 和 3.3.3。针对这些漏洞的缓解措施取决于安装的最新 ModSecurity 版本 (v2.9.6 / v3.0.8)。
(CVE-2022-39956)

- OWASP ModSecurity 核心规则集 (CRS) 受到响应正文绕过漏洞的影响。客户端可发出包含可选字符集参数的 HTTP Accept 标头字段,以便接收编码形式的响应。根据字符集不同,此响应无法被 Web 应用程序防火墙解码。因此,受限资源可绕过检测(通常会检测到对受限资源的访问)。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。建议集成商和用户分别升级到 3.2.2 和 3.3.3。
(CVE-2022-39957)

- OWASP ModSecurity 核心规则集 (CRS) 受到响应正文绕过漏洞的影响,通过重复提交字节范围较小的 HTTP Range 标头字段,可依次泄露无法检测的较小数据部分。尽管受到使用 CRS 的 Web 应用程序防火墙的保护,但通常会被检测到的受限制资源可能会从后端泄露。受限资源的短小节可能会绕过模式匹配技术并允许未检测到的访问。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。
建议集成商和用户分别升级到 3.2.2 和 3.3.3 ,并将 CRS paranoia 级别配置为 3 级或更高。(CVE-2022-39958)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 modsecurity-crs 程序包。

对于 Debian 10 buster,已在 3.2.3-0+deb10u3 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=924352

http://www.nessus.org/u?77fb0971

https://www.debian.org/lts/security/2023/dla-3293

https://security-tracker.debian.org/tracker/CVE-2018-16384

https://security-tracker.debian.org/tracker/CVE-2020-22669

https://security-tracker.debian.org/tracker/CVE-2021-35368

https://security-tracker.debian.org/tracker/CVE-2022-29956

https://security-tracker.debian.org/tracker/CVE-2022-39955

https://security-tracker.debian.org/tracker/CVE-2022-39956

https://security-tracker.debian.org/tracker/CVE-2022-39957

https://security-tracker.debian.org/tracker/CVE-2022-39958

https://packages.debian.org/source/buster/modsecurity-crs

插件详情

严重性: Critical

ID: 170888

文件名: debian_DLA-3293.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/1/31

最近更新时间: 2023/9/5

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-35368

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-39956

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:modsecurity-crs, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/1/30

漏洞发布日期: 2018/9/3

参考资料信息

CVE: CVE-2018-16384, CVE-2020-22669, CVE-2021-35368, CVE-2022-29956, CVE-2022-39955, CVE-2022-39956, CVE-2022-39957, CVE-2022-39958