RHEL 9:frr (RHSA-2023: 6434)

high Nessus 插件 ID 185113

简介

远程 Red Hat 主机缺少一个或多个安全更新。

描述

远程 Redhat Enterprise Linux 9 主机上安装的程序包受到 RHSA-2023: 6434 公告中提及的多个漏洞影响。

- 在 peek_for_as4_capability 函数中的 Frrouting frr-bgpd 8.3.0 中发现可访问断言。
攻击者可以恶意构造 BGP open 数据包,并可将其发送到运行 frr-bgpd 的 BGP 对等机,进而导致 DoS 情形。(CVE-2022-36440)

- 在通过 8.4 执行的 FRRouting (FRR) 的 bgpd 中发现一个问题。通过构建带有类型 0xff 选项(RFC 9072 的扩展长度)的 BGP OPEN 消息,攻击者可能会造成拒绝服务情况(断言失败、后台程序重新启动或越界读取)。此问题可能是由于边界检查不一致,在此 0xff 情况下不考虑读取 3 个字节(而非 2 个字节)。(CVE-2022-40302)

- 在通过 8.4 执行的 FRRouting (FRR) 的 bgpd 中发现一个问题。通过构建带有类型 0xff 选项(RFC 9072 的扩展长度)的 BGP OPEN 消息,攻击者可能会造成拒绝服务情况(断言失败、后台程序重新启动或越界读取)。此问题可能是由于边界检查不一致,在此 0xff 情况下不考虑读取 3 个字节(而非 2 个字节)。注意:此行为发生在 bgp_open.c 文件的 bgp_open_option_parse 中,这是相对于 CVE-2022-40302 的不同位置(具有不同的攻击载体)。(CVE-2022-40318)

- 通过 8.4 执行的 FRRouting FRR 的 BGP 后台程序中存在越界读取。当发送以选项长度八进制(如为扩展 OPEN 消息,则为选项长度字)结尾的畸形 BGP OPEN 消息时,FRR 代码的读取会超出数据包的边界,抛出 SIGABRT 信号并退出。这会导致 bgpd 后台程序重新启动,从而造成拒绝服务情况。(CVE-2022-43681)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 frr 和/或 frr-selinux 程序包。

另见

http://www.nessus.org/u?14411fb2

http://www.nessus.org/u?619e5320

https://access.redhat.com/security/updates/classification/#moderate

https://bugzilla.redhat.com/show_bug.cgi?id=2168855

https://bugzilla.redhat.com/show_bug.cgi?id=2184468

https://bugzilla.redhat.com/show_bug.cgi?id=2196088

https://bugzilla.redhat.com/show_bug.cgi?id=2196090

https://bugzilla.redhat.com/show_bug.cgi?id=2196091

https://bugzilla.redhat.com/show_bug.cgi?id=2216912

https://access.redhat.com/errata/RHSA-2023:6434

插件详情

严重性: High

ID: 185113

文件名: redhat-RHSA-2023-6434.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2023/11/7

最近更新时间: 2024/11/8

支持的传感器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2022-36440

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:redhat:enterprise_linux:frr, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:frr-selinux

必需的 KB 项: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/11/7

漏洞发布日期: 2023/4/3

参考资料信息

CVE: CVE-2022-36440, CVE-2022-40302, CVE-2022-40318, CVE-2022-43681

CWE: 125, 400, 617

RHSA: 2023:6434