Linux Distros 未修补的漏洞:CVE-2023-36671

medium Nessus 插件 ID 252190

简介

Linux/Unix 主机上安装的一个或多个程序包存在漏洞,但供应商表示不会修补此漏洞。

描述

Linux/Unix 主机中安装的一个或多个程序包受到一个漏洞影响,而供应商没有提供补丁程序。

- 在 macOS 的 5.9.1.1662 的 Clario VPN 客户端中发现一个问题。VPN 客户端不安全地配置操作系统使得所有流向 VPN 服务器 IP 地址的 IP 流量都以明文形式发送到 VPN 隧道外即使这些流量不是由 VPN 客户端生成。攻击者可利用此缺陷诱骗受害者将明文流量发送到 VPN 服务器的 IP 地址并从而使受害者去匿名化。注意tunnelcrack.mathyvanhoef.com 网站使用此 CVE ID 来更广泛地提及针对仅发送到 VPN 服务器的实际 IP 地址而非仅发送到 Clario 的流量的 ServerIP 攻击。 (CVE-2023-36671)

请注意,Nessus 依赖供应商报告的程序包是否存在进行判断。

解决方案

目前尚未有任何已知的解决方案。

另见

https://ubuntu.com/security/CVE-2023-36671

插件详情

严重性: Medium

ID: 252190

文件名: unpatched_CVE_2023_36671.nasl

版本: 1.1

类型: local

代理: unix

系列: Misc.

发布时间: 2025/8/19

最近更新时间: 2025/8/19

支持的传感器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.0

CVSS v2

风险因素: Medium

基本分数: 4.3

时间分数: 3.4

矢量: CVSS2#AV:N/AC:M/Au:N/C:P/I:N/A:N

CVSS 分数来源: CVE-2023-36671

CVSS v3

风险因素: Medium

基本分数: 6.3

时间分数: 5.7

矢量: CVSS:3.0/AV:L/AC:H/PR:N/UI:R/S:U/C:H/I:H/A:N

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: cpe:/o:canonical:ubuntu_linux:16.04:-:lts, cpe:/o:canonical:ubuntu_linux:22.04:-:lts, cpe:/o:canonical:ubuntu_linux:24.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:openconnect, cpe:/o:canonical:ubuntu_linux:25.04, cpe:/o:canonical:ubuntu_linux:18.04:-:lts, p-cpe:/a:canonical:ubuntu_linux:softether-vpn, cpe:/o:canonical:ubuntu_linux:20.04:-:lts

必需的 KB 项: Host/local_checks_enabled, Host/cpu, global_settings/vendor_unpatched, Host/OS/identifier

可利用: true

易利用性: Exploits are available

漏洞发布日期: 2023/6/8

参考资料信息

CVE: CVE-2023-36671