Debian DLA-3205-1:inetutils - LTS 安全更新

high Nessus 插件 ID 168204

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3205 公告中提及的多个漏洞影响。

- Junos OS 中提供的 telnet 客户端的环境变量验证不充分,可导致基于堆栈的缓冲区溢出。该漏洞可用于绕过 Junos OS 上的 veriexec 限制。通过 telnet 客户端连接到远程 telnet 服务器时,对环境变量的处理中存在基于堆栈的溢出。此问题仅影响可从 Junos OS 中的 CLI 或 shell 访问的 telnet 客户端。入站 telnet 服务不受此问题的影响。此问题影响以下版本:Juniper Networks Junos OS:12.3R12-S13 之前的 12.3 版本;12.3X48-D80 之前的 12.3X48 版本;14.1X53-D130、14.1X53-D49 之前的 14.1X53 版本;15.1F6-S12、15.1R7-S4 之前的 15.1 版本;15.1X49-D170 之前的 15.1X49 版本;15.1X53-D237、15.1X53-D496、15.1X53-D591、15.1X53-D69 之前的 15.1X53 版本;16.1R3-S11、16.1R7-S4 之前的 16.1 版本;16.2R2-S9 之前的 16.2 版本;17.1R3 之前的 17.1 版本;
17.2R1-S8、17.2R2-S7、17.2R3-S1 之前的 17.2 版本;17.3R3-S4 之前的 17.3 版本;17.4R1-S6、17.4R2-S3 之前的 17.4 版本;17.4R3 版本;18.1R2-S4、18.1R3-S3 之前的 18.1 版本;18.2R1-S5、18.2R2-S2、18.2R3 之前的 18.2 版本; 18.2X75-D40 之前的 18.2X75 版本;18.3R1-S3、18.3R2 之前的 18.3 版本;18.4R1-S2、18.4R2 之前的 18.4 版本。(CVE-2019-0053)

- 恶意服务器可使用 FTP PASV 响应诱骗 curl 7.73.0 及更早版本连接回给定的 IP 地址和端口,而这种方式可能会让 curl 提取有关非公开且不应披露的服务的信息,例如进行端口操作扫描和服务标题提取。
(CVE-2020-8284)

- 在低于 2.2 版的 GNU Inetutils 中,ftp 客户端未验证 PASV/LSPV 响应返回的地址以确保它们与服务器地址匹配。此问题类似于 curl 的 CVE-2020-8284。(CVE-2021-40491)

- 在低于 2.3 版的 GNU Inetutils、低于 1.0.3 版的 MIT krb5-appl 以及派生作品中的 telnetd 通过 0xff 0xf7 或 0xff 0xf8 存在空指针取消引用。在典型安装中,telnetd 应用程序会崩溃,但 telnet 服务将通过 inetd 继续可用。但是,如果 telnetd 应用程序在短时间内发生多次崩溃,则在 inetd 记录 telnet/tcp 服务器失败(循环)、服务终止错误之后,telnet 服务将不可用。注意:MIT krb5-appl 不受上游支持,但由一些 Linux 发行版提供。多年前,受影响的代码已从受支持的 MIT Kerberos 5(又称 krb5)产品中删除,其版本为 1.8。(CVE-2022-39028)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 inetutils 程序包。

对于 Debian 10 buster,这些问题已在版本 2 中修复

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=945861

https://security-tracker.debian.org/tracker/source-package/inetutils

https://www.debian.org/lts/security/2022/dla-3205

https://security-tracker.debian.org/tracker/CVE-2019-0053

https://security-tracker.debian.org/tracker/CVE-2020-8284

https://security-tracker.debian.org/tracker/CVE-2021-40491

https://security-tracker.debian.org/tracker/CVE-2022-39028

https://packages.debian.org/source/buster/inetutils

插件详情

严重性: High

ID: 168204

文件名: debian_DLA-3205.nasl

版本: 1.3

类型: local

代理: unix

发布时间: 2022/11/27

最近更新时间: 2023/9/20

支持的传感器: Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 4.6

时间分数: 3.6

矢量: CVSS2#AV:L/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2019-0053

CVSS v3

风险因素: High

基本分数: 7.8

时间分数: 7

矢量: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:inetutils-telnet, p-cpe:/a:debian:debian_linux:inetutils-telnetd, p-cpe:/a:debian:debian_linux:inetutils-tools, p-cpe:/a:debian:debian_linux:inetutils-traceroute, cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:inetutils-ftp, p-cpe:/a:debian:debian_linux:inetutils-ftpd, p-cpe:/a:debian:debian_linux:inetutils-inetd, p-cpe:/a:debian:debian_linux:inetutils-ping, p-cpe:/a:debian:debian_linux:inetutils-syslogd, p-cpe:/a:debian:debian_linux:inetutils-talk, p-cpe:/a:debian:debian_linux:inetutils-talkd

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/11/25

漏洞发布日期: 2019/7/10

参考资料信息

CVE: CVE-2019-0053, CVE-2020-8284, CVE-2021-40491, CVE-2022-39028