GLSA-202208-09:HashiCorp Consul:多个漏洞

high Nessus 插件 ID 163985

语言:

描述

远程主机受到 GLSA-202208-09 中所述漏洞的影响(HashiCorp Consul:多个漏洞)

- HashiCorp Consul Enterprise 1.7.0 至 1.8.4 版包含命名空间复制缺陷,攻击者可通过无限 Raft 写入来触发此缺陷,进而造成拒绝服务。已在 1.7.9 和 1.8.5 版中修正。(CVE-2020-25201)

- HashiCorp Consul 和 Consul Enterprise 1.9.4 之前版本的键值 (KV) 原始模式易受跨站脚本攻击。已在 1.9.5、1.8.10 和 1.7.14 版中修复。(CVE-2020-25864)

- HashiCorp Consul 和 Consul Enterprise 1.2.0 至 1.8.5 版允许具有 operator: read ACL 权限的操作者读取 Connect CA 私钥配置。已在 1.6.10、1.7.10 和 1.8.6 版中修正。
(CVE-2020-28053)

- 在 HashiCorp Consul Enterprise 1.8.0 至 1.9.4 版中,使用特别构建的 HTTP 事件可绕过审计日志。已在 1.9.5 和 1.8.10 版中修正。(CVE-2021-28156)

- 在 HashiCorp Consul 和 Consul Enterprise 1.3.0 至 1.10.0 版中,Envoy 代理 TLS 配置未验证编码的主题备用名称中的目标服务身份。已在 1.8.14、1.9.8 和 1.10.1 版中修复。(CVE-2021-32574)

- 在 HashiCorp Consul 和 Consul Enterprise 1.9.0 至 1.10.0 中,具有单一 L7 应用程序感知拒绝操作的默认拒绝策略会取消,导致意图错误打开,从而允许 L4 流量。已在 1.9.8 和 1.10.1 版中修正。(CVE-2021-36213)

- 在 HashiCorp Consul 和 Consul Enterprise 1.10.1 中,Txn.Apply 端点允许服务注册其他服务的代理,从而实现对服务流量的访问。已在 1.8.15、1.9.9 和 1.10.2 版中修复。(CVE-2021-38698)

- HashiCorp Consul 和 Consul Enterprise 1.8.0 至 1.9.14 版、1.10.7 和 1.11.2 中存在不受控制的资源消耗。(CVE-2022-24687)

- 到 2022 年 4 月 12 日,HashiCorp Consul 和 Consul Enterprise 允许 SSRF。(CVE-2022-29153)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 HashiCorp Consul 用户都应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=app-admin/consul-1.9.17

另见

https://security.gentoo.org/glsa/202208-09

https://bugs.gentoo.org/show_bug.cgi?id=760696

https://bugs.gentoo.org/show_bug.cgi?id=783483

https://bugs.gentoo.org/show_bug.cgi?id=802522

https://bugs.gentoo.org/show_bug.cgi?id=812497

https://bugs.gentoo.org/show_bug.cgi?id=834006

https://bugs.gentoo.org/show_bug.cgi?id=838328

插件详情

严重性: High

ID: 163985

文件名: gentoo_GLSA-202208-09.nasl

版本: 1.2

类型: local

发布时间: 2022/8/10

最近更新时间: 2022/8/10

支持的传感器: Nessus

风险信息

VPR

风险因素: Low

分数: 3.6

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2022-29153

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:gentoo:linux:consul, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

易利用性: No known exploits are available

补丁发布日期: 2022/8/10

漏洞发布日期: 2020/11/4

参考资料信息

CVE: CVE-2020-25201, CVE-2020-25864, CVE-2020-28053, CVE-2021-28156, CVE-2021-32574, CVE-2021-36213, CVE-2021-38698, CVE-2022-24687, CVE-2022-29153