Debian DLA-3573-1:frr - LTS 安全更新

critical Nessus 插件 ID 181647

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的多个程序包受到 dla-3573 公告中提及的多个漏洞影响。

- 在 peek_for_as4_capability 函数中的 Frrouting frr-bgpd 8.3.0 中发现可访问断言。
攻击者可以恶意构造 BGP open 数据包,并可将其发送到运行 frr-bgpd 的 BGP 对等机,进而导致 DoS 情形。(CVE-2022-36440)

- 在通过 8.4 执行的 FRRouting (FRR) 的 bgpd 中发现一个问题。通过构建带有类型 0xff 选项(RFC 9072 的扩展长度)的 BGP OPEN 消息,攻击者可能会造成拒绝服务情况(断言失败、后台程序重新启动或越界读取)。此问题可能是由于边界检查不一致,在此 0xff 情况下不考虑读取 3 个字节(而非 2 个字节)。(CVE-2022-40302)

- 在通过 8.4 执行的 FRRouting (FRR) 的 bgpd 中发现一个问题。通过构建带有类型 0xff 选项(RFC 9072 的扩展长度)的 BGP OPEN 消息,攻击者可能会造成拒绝服务情况(断言失败、后台程序重新启动或越界读取)。此问题可能是由于边界检查不一致,在此 0xff 情况下不考虑读取 3 个字节(而非 2 个字节)。注意:此行为发生在 bgp_open.c 文件的 bgp_open_option_parse 中,这是相对于 CVE-2022-40302 的不同位置(具有不同的攻击载体)。(CVE-2022-40318)

- 通过 8.4 执行的 FRRouting FRR 的 BGP 后台程序中存在越界读取。当发送以选项长度八进制(如为扩展 OPEN 消息,则为选项长度字)结尾的畸形 BGP OPEN 消息时,FRR 代码的读取会超出数据包的边界,抛出 SIGABRT 信号并退出。这会导致 bgpd 后台程序重新启动,从而造成拒绝服务情况。(CVE-2022-43681)

- Frrouting bgpd v.8.4.2 中发现的问题让远程攻击者可以通过 bgp_attr_psid_sub() 函数造成拒绝服务。(CVE-2023-31490)

- 远程攻击者可利用通过 9.0 执行的 FRRouting FRR 7.5.1 及 Pica8 PICOS 4.3.3.2,通过构建的损坏属性为 23(通道封装)的 BGP 更新造成拒绝服务情形。(CVE-2023-38802)

- 在通过 9.0 执行的 FRRouting FRR 中发现问题。如果属性长度为零,bgpd/bgp_packet.c 即会处理 NLRI。(CVE-2023-41358)

- 在 FRRouting FRR 9.0 及之前版本中发现一个问题。bgpd/bgp_packet.c 可以在数据流提前的情况下读取 ORF 标头的初始字节。(CVE-2023-41360)

- 在 FRRouting FRR 9.0 中发现一个问题。bgpd/bgp_open.c 不会检查 rcv 软件版本的长度是否过长。(CVE-2023-41361)

- 在 FRRouting FRR 9.0 及之前版本中发现一个问题。bgpd/bgp_flowspec.c 中的 bgp_nlri_parse_flowspec 处理不含属性的畸形请求,进而导致空指针取消引用。(CVE-2023-41909)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 frr 程序包。

对于 Debian 10 Buster,已在 7.5.1-1.1+deb10u1 版本中修复这些问题。

另见

https://security-tracker.debian.org/tracker/source-package/frr

https://security-tracker.debian.org/tracker/CVE-2022-36440

https://security-tracker.debian.org/tracker/CVE-2022-40302

https://security-tracker.debian.org/tracker/CVE-2022-40318

https://security-tracker.debian.org/tracker/CVE-2022-43681

https://security-tracker.debian.org/tracker/CVE-2023-31490

https://security-tracker.debian.org/tracker/CVE-2023-38802

https://security-tracker.debian.org/tracker/CVE-2023-41358

https://security-tracker.debian.org/tracker/CVE-2023-41360

https://security-tracker.debian.org/tracker/CVE-2023-41361

https://security-tracker.debian.org/tracker/CVE-2023-41909

https://packages.debian.org/source/buster/frr

插件详情

严重性: Critical

ID: 181647

文件名: debian_DLA-3573.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/9/20

最近更新时间: 2025/1/22

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Critical

基本分数: 10

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 分数来源: CVE-2023-41361

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:frr-snmp, p-cpe:/a:debian:debian_linux:frr-pythontools, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:frr, p-cpe:/a:debian:debian_linux:frr-doc, p-cpe:/a:debian:debian_linux:frr-rpki-rtrlib

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/9/19

漏洞发布日期: 2023/4/3

参考资料信息

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681, CVE-2023-31490, CVE-2023-38802, CVE-2023-41358, CVE-2023-41360, CVE-2023-41361, CVE-2023-41909