Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:ZeroMQ 漏洞 (USN-4920-1)

critical Nessus 插件 ID 183116

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主机上安装的多个程序包受到 USN-4920-1 公告中提及的多个漏洞影响。

- 在 4.0.9 之前的 ZeroMQ libzmq、4.1.7 之前的 4.1.x 和 4.3.2 之前的 4.2.x 中,连接到 libzmq 应用程序的未经身份验证的远程客户端,在启用了 CURVE 加密/身份验证的情况下运行套接字监听,就可能会导致堆栈溢出和以任意数据覆盖堆栈(由于库中的缓冲区溢出)。强烈建议运行采用上述配置的公共服务器的用户尽快升级,因为没有已知的缓解措施。(CVE-2019-13132)

- ZeroMQ 4.3.3 的之前版本中存在拒绝服务漏洞。即使启用了 CURVE/ZAP,具有 TCP 传输公共端点的用户也会受到影响。如果打开了原始 TCP 套接字并将其连接到完全采用 CURVE/ZAP 配置的端点,合法客户端将无法交换任何消息。握手成功完成,消息已送达库,但服务器应用程序从未收到这些消息。此问题已在版本 4.3.3 中得到修补。(CVE-2020-15166)

- 在 src/pipe.cpp 4.3.3 之前版本的 ZeroMQ 客户端中发现了一个不受控制的资源消耗(内存泄漏)缺陷。此问题会导致连接到多个恶意或遭破坏服务器的客户端崩溃。此漏洞最大的威胁在于系统可用性。(CVE-2021-20234)

- 4.3.3 之前版本的 src/decoder_allocators.hpp 的 zeromq 服务器中存在一个缺陷。解码器静态分配器可更改其大小,但缓冲区将保持不变,因为它是静态缓冲区。如果未启用 CURVE/ZAP 认证,未经身份验证的远程攻击者便可通过向 zeromq 服务器发送构建的请求来触发任意数据的缓冲区溢出写入操作。受此缺陷影响最大的是应用程序的机密性、完整性和可用性。(CVE-2021-20235)

- 在 4.3.3 之前版本的 ZeroMQ 的 src/xpub.cpp 客户端中发现了一个不受控制的资源消耗(内存泄漏)缺陷。如果已在服务器上禁用 CURVE/ZAP 身份验证,此缺陷便可允许未经身份验证的远程攻击者发送精心设计的 PUB 消息,这些消息会消耗过多内存,从而导致拒绝服务。
此漏洞最大的威胁在于系统可用性。(CVE-2021-20237)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 libzmq3-dev 和/或 libzmq5 程序包。

另见

https://ubuntu.com/security/notices/USN-4920-1

插件详情

严重性: Critical

ID: 183116

文件名: ubuntu_USN-4920-1.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/16

最近更新时间: 2024/8/27

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-13132

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:libzmq3-dev, p-cpe:/a:canonical:ubuntu_linux:libzmq5, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:libzmq3, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, cpe:/o:canonical:ubuntu_linux:20.04:-:esm

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/6/15

漏洞发布日期: 2019/7/10

参考资料信息

CVE: CVE-2019-13132, CVE-2020-15166, CVE-2021-20234, CVE-2021-20235, CVE-2021-20237

USN: 4920-1