Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 : ZooKeeper 漏洞 (USN-6559-1)

critical Nessus 插件 ID 189088

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 LTS / 22.04 LTS / 23.04 / 23.10 主机上安装的多个程序包受到 USN-6559-1 公告中提及的多个漏洞影响。

- 1.0.0 至 3.4.13 以及 3.5.0-alpha 至 3.5.4-beta 的 Apache ZooKeeper 中存在问题。ZooKeeper 的 getACL() 命令在检索请求节点的 ACL 时未检查任何权限,并且以纯文本字符串的形式返回 ACL Id 字段中包含的所有信息。因 DigestAuthenticationProvider 使用用于用户身份验证的哈希值,导致 Id 字段过载。因此,如果使用的是摘要式认证,则 getACL() 请求将向未经身份验证的用户或非特权用户泄露未进行 salt 运算的哈希值。(CVE-2019-0201)

- 通过 Apache ZooKeeper 中用户控制的密钥漏洞进行授权绕过。如果在 ZooKeeper 中启用了 SASL Quorum Peer 身份验证 (quorum.auth.enableSasl=true),则通过验证 SASL 身份验证 ID 中的实例部分是否在 zoo.cfg 服务器列表中列出来完成授权。SASL 身份验证 ID 中的实例部分是可选的,如果缺少,例如“[email protected]”,则将跳过授权检查。因此,任意端点都可以加入集群并开始向领导者传播伪造的更改,本质上是为其提供对数据树的完整读写访问权限。默认情况下未启用 Quorum Peer 认证。建议用户升级到修复了此问题的版本 3.9.1、3.8.3、3.7.2。或者确保整体选举/仲裁通信受到防火墙的保护,因为这将缓解该问题。有关正确集群管理的更多详细信息,请参阅文档。(CVE-2023-44981)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://ubuntu.com/security/notices/USN-6559-1

插件详情

严重性: Critical

ID: 189088

文件名: ubuntu_USN-6559-1.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2024/1/16

最近更新时间: 2024/8/27

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.2

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2019-0201

CVSS v3

风险因素: Critical

基本分数: 9.1

时间分数: 7.9

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

CVSS 分数来源: CVE-2023-44981

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:23.10, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-mt2, p-cpe:/a:canonical:ubuntu_linux:zookeeper, cpe:/o:canonical:ubuntu_linux:20.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:libzookeeper2, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-st2, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-java, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-st-dev, cpe:/o:canonical:ubuntu_linux:23.04, cpe:/o:canonical:ubuntu_linux:18.04:-:esm, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:python-zookeeper, p-cpe:/a:canonical:ubuntu_linux:zookeeper-bin, p-cpe:/a:canonical:ubuntu_linux:libzookeeper-mt-dev, p-cpe:/a:canonical:ubuntu_linux:zookeeperd, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:python3-zookeeper

必需的 KB 项: Host/cpu, Host/Debian/dpkg-l, Host/Ubuntu, Host/Ubuntu/release

易利用性: No known exploits are available

补丁发布日期: 2024/1/16

漏洞发布日期: 2019/5/20

参考资料信息

CVE: CVE-2019-0201, CVE-2023-44981

IAVB: 2019-B-0041-S, 2023-B-0082-S

USN: 6559-1