Rocky Linux 8 mod_auth_openidc:2.3 (RLSA-2022:1823)

medium Nessus 插件 ID 184483

简介

远程 Rocky Linux 主机缺少一个或多个安全更新。

描述

远程 Rocky Linux 8 主机上存在安装的程序包该程序包受到公告 RLSA-2022:1823 中提及的多个漏洞的影响。

- mod_auth_openidc 是 Apache 2.x HTTP 服务器的认证/授权模块,充当 OpenID Connect 依赖方,针对 OpenID Connect 提供程序认证用户。在 2.4.9 之前的版本中,`oidc_validate_redirect_url()` 解析 URL 的方式与大多数浏览器不一相同。因此,攻击者可绕过此函数并导致注销功能中出现公开重定向漏洞。此错误已在 2.4.9 版本中修复,方法是将要重定向的 URL 的任何反斜线替换为斜线,以解决不同规范之间的特定破坏性变更(RFC2396/RFC3986 和 WHATWP)。有一种变通方案时,通过配置 `mod_auth_openidc` 以仅允许其目标匹配给定正则表达式的重定向来缓解此漏洞。
(CVE-2021-32786)

- mod_auth_openidc 是 Apache 2.x HTTP 服务器的认证/授权模块,充当 OpenID Connect 依赖方,针对 OpenID Connect 提供程序认证用户。在 mod_auth_openidc 2.4.9 之前版本中,mod_auth_openidc 中的 AES GCM 加密机制使用静态 IV 和 AAD。修复此问题很重要,因为这会创建静态临时信息,而且 aes-gcm 是流密码,这就可能导致已知的加密问题,因为系统正在重复使用相同的密钥。自 2.4.9 版本起,此问题已得到修补,以便通过使用 cjose AES 加密例程来使用动态值。(CVE-2021-32791)

- mod_auth_openidc 是 Apache 2.x HTTP 服务器的认证/授权模块,充当 OpenID Connect 依赖方,针对 OpenID Connect 提供程序认证用户。在 mod_auth_openidc 2.4.9 之前版本中使用 `OIDCPreservePost On` 时,存在 XSS 漏洞。
(CVE-2021-32792)

- mod_auth_openidc 是 Apache 2.x HTTP 服务器的认证/授权模块,充当 OpenID Connect 依赖方,针对 OpenID Connect 提供程序认证用户。据报告,通过在 `target_link_uri` 参数中提供构建的 URL,mod_auth_openidc 2.4.9.4 之前版本的第三方 init SSO 功能很容易遭到公开重定向攻击。此问题因 2.4.9.4 版本中的补丁所致,因此必须将 `OIDCRedirectURLsAllowed` 设置应用到 `target_link_uri` 参数。除升级到修补后的版本外,目前没有其他变通方案。
(CVE-2021-39191)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://errata.rockylinux.org/RLSA-2022:1823

https://bugzilla.redhat.com/show_bug.cgi?id=1986102

https://bugzilla.redhat.com/show_bug.cgi?id=1986395

https://bugzilla.redhat.com/show_bug.cgi?id=1986397

https://bugzilla.redhat.com/show_bug.cgi?id=2001646

插件详情

严重性: Medium

ID: 184483

文件名: rocky_linux_RLSA-2022-1823.nasl

版本: 1.0

类型: local

发布时间: 2023/11/6

最近更新时间: 2023/11/6

支持的传感器: Nessus Agent, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Low

分数: 3.8

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.5

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 分数来源: CVE-2021-39191

CVSS v3

风险因素: Medium

基本分数: 6.1

时间分数: 5.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:rocky:linux:cjose-devel, p-cpe:/a:rocky:linux:cjose-debuginfo, p-cpe:/a:rocky:linux:mod_auth_openidc-debugsource, p-cpe:/a:rocky:linux:mod_auth_openidc, p-cpe:/a:rocky:linux:cjose-debugsource, cpe:/o:rocky:linux:8, p-cpe:/a:rocky:linux:cjose, p-cpe:/a:rocky:linux:mod_auth_openidc-debuginfo

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/RockyLinux/release, Host/RockyLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/5/10

漏洞发布日期: 2021/7/22

参考资料信息

CVE: CVE-2021-32786, CVE-2021-32791, CVE-2021-32792, CVE-2021-39191