Debian DSA-5549-1:trafficserver - 安全更新

critical Nessus 插件 ID 184442

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11/12 主机上安装的一个程序包受到 dsa-5549 公告中提及的多个漏洞影响。

- Apache Software Foundation Apache Traffic Server 的 Range 标头中存在不当输入验证漏洞。此问题会影响 Apache Traffic Server:至 9.2.1 版。(CVE-2022-47185)

- Apache Software Foundation Apache Traffic Server 中存在不当输入验证漏洞。此问题会影响 Apache Traffic Server:至 9.2.1 版。(CVE-2023-33934)

- Apache Traffic Server(带有畸形 HTTP/2 帧)中存在不当输入验证漏洞。此问题会影响 Apache Traffic Server:9.0.0 至 9.2.2 版。建议用户升级到修复了此问题的版本 9.2.3。(CVE-2023-39456)

- Apache Traffic Server 中存在将敏感信息泄露给未经授权的参与者漏洞。此问题会影响 Apache Traffic Server:8.0.0 至 8.1.8、9.0.0 至 9.2.2。建议用户升级到修复了此问题的版本 8.1.9 或 9.2.3。(CVE-2023-41752)

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 trafficserver 程序包。

对于稳定发行版本 (bookworm),已在版本 9.2.3+ds-1+deb12u1 中修复这些问题。

另见

http://www.nessus.org/u?20613153

https://www.debian.org/security/2023/dsa-5549

https://security-tracker.debian.org/tracker/CVE-2022-47185

https://security-tracker.debian.org/tracker/CVE-2023-33934

https://security-tracker.debian.org/tracker/CVE-2023-39456

https://security-tracker.debian.org/tracker/CVE-2023-41752

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://packages.debian.org/source/bullseye/trafficserver

https://packages.debian.org/source/bookworm/trafficserver

插件详情

严重性: Critical

ID: 184442

文件名: debian_DSA-5549.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/11/5

最近更新时间: 2025/1/24

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.9

CVSS v2

风险因素: High

基本分数: 9.4

时间分数: 7.8

矢量: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:N

CVSS 分数来源: CVE-2023-33934

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 8.4

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

风险因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 分数来源: CVE-2023-44487

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:trafficserver-dev, cpe:/o:debian:debian_linux:11.0, p-cpe:/a:debian:debian_linux:trafficserver-experimental-plugins, p-cpe:/a:debian:debian_linux:trafficserver, cpe:/o:debian:debian_linux:12.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/5

漏洞发布日期: 2023/8/9

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2022-47185, CVE-2023-33934, CVE-2023-39456, CVE-2023-41752, CVE-2023-44487