Debian DLA-3624-1:zookeeper - LTS 安全更新

critical Nessus 插件 ID 183523

简介

远程 Debian 主机缺少与安全相关的更新。

描述

远程 Debian 10 主机上安装的多个程序包受到 dla-3624 公告中提及的一个漏洞影响。

- 通过 Apache ZooKeeper 中用户控制的密钥漏洞进行授权绕过。如果在 ZooKeeper 中启用了 SASL Quorum Peer 身份验证 (quorum.auth.enableSasl=true),则通过验证 SASL 身份验证 ID 中的实例部分是否在 zoo.cfg 服务器列表中列出来完成授权。SASL 身份验证 ID 中的实例部分是可选的,如果缺少,例如“eve@EXAMPLE.COM”,则将跳过授权检查。因此,任意端点都可以加入集群并开始向领导者传播伪造的更改,本质上是为其提供对数据树的完整读写访问权限。默认情况下未启用 Quorum Peer 认证。建议用户升级到修复了此问题的版本 3.9.1、3.8.3、3.7.2。或者确保整体选举/仲裁通信受到防火墙的保护,因为这将缓解该问题。有关正确集群管理的更多详细信息,请参阅文档。(CVE-2023-44981)

请注意,Nessus 尚未测试此问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 zookeeper 程序包。

对于 Debian 10 Buster,已在 3.4.13-2+deb10u1 版本中修复此问题。

另见

https://www.debian.org/lts/security/2023/dla-3624

https://security-tracker.debian.org/tracker/CVE-2023-44981

https://packages.debian.org/source/buster/zookeeper

插件详情

严重性: Critical

ID: 183523

文件名: debian_DLA-3624.nasl

版本: 1.1

类型: local

代理: unix

发布时间: 2023/10/20

最近更新时间: 2024/3/21

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2023-44981

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:libzookeeper-java, p-cpe:/a:debian:debian_linux:libzookeeper-java-doc, p-cpe:/a:debian:debian_linux:libzookeeper-mt-dev, p-cpe:/a:debian:debian_linux:libzookeeper-mt2, p-cpe:/a:debian:debian_linux:libzookeeper-st-dev, p-cpe:/a:debian:debian_linux:libzookeeper-st2, p-cpe:/a:debian:debian_linux:python-zookeeper, p-cpe:/a:debian:debian_linux:zookeeper, p-cpe:/a:debian:debian_linux:zookeeper-bin, p-cpe:/a:debian:debian_linux:zookeeperd, cpe:/o:debian:debian_linux:10.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/10/20

漏洞发布日期: 2023/10/11

参考资料信息

CVE: CVE-2023-44981

IAVB: 2023-B-0082-S