Debian DSA-5495-1:frr - 安全更新

high Nessus 插件 ID 181250

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的多个程序包受到 dsa-5495 公告中提及的多个漏洞影响。

- 在 peek_for_as4_capability 函数中的 Frrouting frr-bgpd 8.3.0 中发现可访问断言。
攻击者可以恶意构造 BGP open 数据包,并可将其发送到运行 frr-bgpd 的 BGP 对等机,进而导致 DoS 情形。(CVE-2022-36440)

- 在通过 8.4 执行的 FRRouting (FRR) 的 bgpd 中发现一个问题。通过构建带有类型 0xff 选项(RFC 9072 的扩展长度)的 BGP OPEN 消息,攻击者可能会造成拒绝服务情况(断言失败、后台程序重新启动或越界读取)。此问题可能是由于边界检查不一致,在此 0xff 情况下不考虑读取 3 个字节(而非 2 个字节)。(CVE-2022-40302)

- 在通过 8.4 执行的 FRRouting (FRR) 的 bgpd 中发现一个问题。通过构建带有类型 0xff 选项(RFC 9072 的扩展长度)的 BGP OPEN 消息,攻击者可能会造成拒绝服务情况(断言失败、后台程序重新启动或越界读取)。此问题可能是由于边界检查不一致,在此 0xff 情况下不考虑读取 3 个字节(而非 2 个字节)。注意:此行为发生在 bgp_open.c 文件的 bgp_open_option_parse 中,这是相对于 CVE-2022-40302 的不同位置(具有不同的攻击载体)。(CVE-2022-40318)

- 通过 8.4 执行的 FRRouting FRR 的 BGP 后台程序中存在越界读取。当发送以选项长度八进制(如为扩展 OPEN 消息,则为选项长度字)结尾的畸形 BGP OPEN 消息时,FRR 代码的读取会超出数据包的边界,抛出 SIGABRT 信号并退出。这会导致 bgpd 后台程序重新启动,从而造成拒绝服务情况。(CVE-2022-43681)

- Frrouting bgpd v.8.4.2 中发现的问题让远程攻击者可以通过 bgp_attr_psid_sub() 函数造成拒绝服务。(CVE-2023-31490)

- 远程攻击者可利用通过 9.0 执行的 FRRouting FRR 7.5.1 及 Pica8 PICOS 4.3.3.2,通过构建的损坏属性为 23(通道封装)的 BGP 更新造成拒绝服务情形。(CVE-2023-38802)

- 在通过 9.0 执行的 FRRouting FRR 中发现问题。如果属性长度为零,bgpd/bgp_packet.c 即会处理 NLRI。(CVE-2023-41358)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 frr 程序包。

对于稳定发行版本 (bookworm),已在 8.4.4-1.1~deb12u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1035829

https://security-tracker.debian.org/tracker/source-package/frr

https://www.debian.org/security/2023/dsa-5495

https://security-tracker.debian.org/tracker/CVE-2022-36440

https://security-tracker.debian.org/tracker/CVE-2022-40302

https://security-tracker.debian.org/tracker/CVE-2022-40318

https://security-tracker.debian.org/tracker/CVE-2022-43681

https://security-tracker.debian.org/tracker/CVE-2023-31490

https://security-tracker.debian.org/tracker/CVE-2023-38802

https://security-tracker.debian.org/tracker/CVE-2023-41358

https://packages.debian.org/source/bullseye/frr

https://packages.debian.org/source/bookworm/frr

插件详情

严重性: High

ID: 181250

文件名: debian_DSA-5495.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/9/11

最近更新时间: 2023/9/11

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-41358

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:frr-pythontools, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:frr-snmp, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/11

漏洞发布日期: 2023/4/3

参考资料信息

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358