iracleLinux 8idm:DL1 (AXSA:2024-8410:01)

high Nessus 插件 ID 293162

简介

远程iraclelinux 主机缺少一个或多个安全更新。

描述

远程iraclelinux 8 主机上存在安装的程序包该程序包受到 AXSA:2024-8410:01 公告中提及的多个漏洞的影响。

* JWCrypto:通过特制的 JWE 造成拒绝服务 (CVE-2023-6681)
* python-jwcrypto恶意 JWE 标记可造成拒绝服务 (CVE-2024-28102) CVE-2023-50387 DNS 协议在 RFC 4033、4034、4035、6840 和相关 RFC 中的特定 DNSSEC 方面允许远程攻击者造成拒绝服务因一个或多个 DNSSEC 响应导致的 CPU 消耗也称为 KeyTrap 问题。其中一个问题是,当存在包含多条 DNSKEY 和 RRSIG 记录的区域时,协议规范意味着算法必须评估 DNSKEY 和 RRSIG 记录的所有组合。
CVE-2023-6681 在 JWCrypto 中发现漏洞。此缺陷允许攻击者造成拒绝服务 (DoS) 攻击以及可能占用更多资源的密码暴力攻击和字典攻击。此问题可能会造成大量计算消耗,进而造成拒绝服务攻击。
CVE-2024-28102 JWCrypto 使用 python-cryptography 实现 JWK、JWS 和 JWE 规范。
在低于 1.5.6 的版本中,攻击者可以通过传入高压缩率的恶意 JWE 令牌造成拒绝服务攻击。服务器需要消耗大量内存和处理时间才能处理此令牌时。
版本 1.5.6 通过限制最大令牌长度修复了此漏洞。
模块名称:idm 流名称:DL1

Tenable 已直接从MiracleLinux 安全公告中提取上述描述块。

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的程序包。

另见

https://tsn.miraclelinux.com/en/node/19594

插件详情

严重性: High

ID: 293162

文件名: miracle_linux_AXSA-2024-8410.nasl

版本: 1.1

类型: Local

发布时间: 2026/1/20

最近更新时间: 2026/1/20

支持的传感器: Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 5.2

Vendor

Vendor Severity: Moderate

CVSS v2

风险因素: High

基本分数: 7.8

时间分数: 6.1

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 分数来源: CVE-2023-50387

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:miracle:linux:ipa-healthcheck, p-cpe:/a:miracle:linux:softhsm, p-cpe:/a:miracle:linux:bind-dyndb-ldap-debugsource, p-cpe:/a:miracle:linux:python3-ipaserver, p-cpe:/a:miracle:linux:python3-yubico, p-cpe:/a:miracle:linux:opendnssec, p-cpe:/a:miracle:linux:python3-custodia, p-cpe:/a:miracle:linux:python3-jwcrypto, p-cpe:/a:miracle:linux:slapi-nis, p-cpe:/a:miracle:linux:ipa-client, p-cpe:/a:miracle:linux:python3-ipalib, p-cpe:/a:miracle:linux:ipa-client-epn, p-cpe:/a:miracle:linux:ipa-python-compat, p-cpe:/a:miracle:linux:ipa-server-common, p-cpe:/a:miracle:linux:softhsm-devel, p-cpe:/a:miracle:linux:opendnssec-debugsource, p-cpe:/a:miracle:linux:python3-qrcode-core, p-cpe:/a:miracle:linux:slapi-nis-debugsource, p-cpe:/a:miracle:linux:ipa-debugsource, p-cpe:/a:miracle:linux:python3-ipatests, p-cpe:/a:miracle:linux:ipa-client-samba, p-cpe:/a:miracle:linux:ipa-server-dns, p-cpe:/a:miracle:linux:python3-qrcode, cpe:/o:miracle:linux:8, p-cpe:/a:miracle:linux:ipa-server-trust-ad, p-cpe:/a:miracle:linux:python3-ipaclient, p-cpe:/a:miracle:linux:custodia, p-cpe:/a:miracle:linux:bind-dyndb-ldap, p-cpe:/a:miracle:linux:ipa-common, p-cpe:/a:miracle:linux:softhsm-debugsource, p-cpe:/a:miracle:linux:python3-kdcproxy, p-cpe:/a:miracle:linux:ipa-healthcheck-core, p-cpe:/a:miracle:linux:ipa-server, p-cpe:/a:miracle:linux:ipa-selinux, p-cpe:/a:miracle:linux:python3-pyusb, p-cpe:/a:miracle:linux:ipa-client-common

必需的 KB 项: Host/local_checks_enabled, Host/cpu, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2024/6/20

漏洞发布日期: 2023/12/28

参考资料信息

CVE: CVE-2023-50387, CVE-2023-6681, CVE-2024-28102