Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 LTS/23.04:ConnMan 漏洞 (USN-6236-1)

critical Nessus 插件 ID 178482

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM/18.04 ESM/20.04 LTS/22.04 LTS/23.04 主机上安装的多个程序包受到 USN-6236-1 公告中提及的多个漏洞影响。

- 在 ConnMan 1.39 之前版本中,网络邻近攻击者可利用 dnsproxy 中基于堆栈的缓冲区溢出漏洞执行代码。(CVE-2021-26675)

- 在 ConnMan 1.39 之前版本中,网络邻近攻击者可利用 gdhcp 泄漏敏感的堆栈信息,从而进一步利用 gdhcp 中的缺陷。(CVE-2021-26676)

- ConnMan(也称为 Connection Manager) 1.30 版至 1.39 版的 dnsproxy.c 的 uncompress 允许通过 NAME、RDATA 或 RDLENGTH(对于 A 或 AAAA)造成基于堆栈的缓冲区溢出漏洞。(CVE-2021-33833)

- 在 Connman 1.40 及之前版本的 DNS 代理中发现一个问题。TCP 服务器回复实现未检查是否存在足量的标头数据,从而导致越界读取漏洞。
(CVE-2022-23096)

- 在 Connman 1.40 及之前版本的 DNS 代理中发现一个问题。forward_dns_reply 未正确处理 strnlen 调用,从而导致越界读取漏洞。(CVE-2022-23097)

- 在 Connman 1.40 及之前版本的 DNS 代理中发现一个问题。如果未接收到数据,TCP 服务器回复实现将发生无限循环。(CVE-2022-23098)

- 在 ConnMan 1.41 以及之前的所有版本中,能够向 gweb 组件发送 HTTP 请求的远程攻击者可利用 receive_data 中基于堆的缓冲区溢出漏洞来执行代码。(CVE-2022-32292)

- 在 ConnMan 1.41 以及之前的所有版本中,攻击者可通过针对 WISPR HTTP 查询的中间人攻击来触发 WISPR 处理中的释放后使用漏洞,从而导致程序崩溃或代码执行。(CVE-2022-32293)

- 网络邻近攻击者(操作特制 DHCP 服务器的攻击者)可使用 ConnMan 1.41 及之前版本中 gdhcp 的 client.c 造成基于堆栈的缓冲区溢出和拒绝服务,从而终止 connman 进程。(CVE-2023-28488)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 connman、connman-dev 和/或 connman-vpn 程序包。

另见

https://ubuntu.com/security/notices/USN-6236-1

插件详情

严重性: Critical

ID: 178482

文件名: ubuntu_USN-6236-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/7/19

最近更新时间: 2023/7/19

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-33833

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-32292

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:23.04, p-cpe:/a:canonical:ubuntu_linux:connman, p-cpe:/a:canonical:ubuntu_linux:connman-dev, p-cpe:/a:canonical:ubuntu_linux:connman-vpn

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/7/19

漏洞发布日期: 2021/2/9

参考资料信息

CVE: CVE-2021-26675, CVE-2021-26676, CVE-2021-33833, CVE-2022-23096, CVE-2022-23097, CVE-2022-23098, CVE-2022-32292, CVE-2022-32293, CVE-2023-28488

USN: 6236-1