Debian DSA-5354-1:snort - 安全更新

high Nessus 插件 ID 171628

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 11 主机上安装的多个程序包受到 dsa-5354 公告中提及的多个漏洞影响。

- 多款 Cisco 产品受到 Snort 检测引擎中的漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过配置的 HTTP 文件策略。该漏洞是由于未正确检测出分块响应中所用到的经过修改的 HTTP 数据包否所致。攻击者可通过使用受影响的设备发送构建的 HTTP 数据包来利用此漏洞。若成功利用此漏洞,攻击者便可绕过配置的 HTTP 数据包文件策略,并提供恶意负载。
(CVE-2020-3299)

- 多款 Cisco 产品受到 Snort 检测引擎中的漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过受影响系统上配置的文件策略。此漏洞是 Snort 检测引擎处理特定 HTTP 响应的方式中存在错误所致。攻击者可通过发送构建的经受影响系统传输的 HTTP 数据包来利用此漏洞。若成功利用此漏洞,攻击者便可绕过配置的文件策略,并向受保护的网络提供恶意负载。(CVE-2020-3315)

- 多款 Cisco 产品受到 Snort 检测引擎中的漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过配置的 HTTP 文件策略。该漏洞是由于未正确处理 HTTP 范围标头所致。攻击者可通过使用受影响的设备发送构建的 HTTP 数据包来利用此漏洞。若成功利用此漏洞,攻击者便可绕过配置的 HTTP 数据包文件策略,并提供恶意负载。(CVE-2021-1223)

- 多款 Cisco 产品受到 TCP Fast Open (TFO) 与 Snort 检测引擎结合使用时产生的漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过配置的 HTTP 文件策略。如果 HTTP 负载至少部分包含在 TFO 连接握手中,则该漏洞是由于未正确检测 HTTP 负载所致。攻击者可通过向受影响的设备发送构建的 TFO 数据包(含 HTTP 负载)来利用此漏洞。若成功利用此漏洞,攻击者便可绕过配置的 HTTP 数据包文件策略,并提供恶意负载。(CVE-2021-1224)

- 多款 Cisco 产品受到 Snort 应用程序检测引擎中的漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过受影响系统上配置的策略。
该漏洞由于检测算法中的缺陷所致。攻击者可通过发送构建的经受影响系统传输的数据包来利用此漏洞。若成功利用此漏洞,攻击者便可绕过配置的策略,并向受保护的网络提供恶意负载。(CVE-2021-1236)

- 多款 Cisco 产品受到 Snort 检测引擎中的漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过配置的 HTTP 文件策略。该漏洞是由于未正确处理特定 HTTP 标头参数所致。攻击者可通过使用受影响的设备发送构建的 HTTP 数据包来利用此漏洞。若成功利用此漏洞,攻击者便可绕过配置的 HTTP 数据包文件策略,并提供恶意负载。(CVE-2021-1495)

- 过滤 Cisco Web Security Appliance (WSA)、Cisco Firepower Threat Defense (FTD) 和 Snort 检测引擎的服务器名称识别 (SNI) 请求存在漏洞,该漏洞允许未经身份验证的远程攻击者绕过受影响设备上的过滤技术并泄露受损主机中的数据。此漏洞是 SSL 握手过滤不充分所致。攻击者可通过使用 SSL 客户端 hello 数据包中的数据与外部服务器通信来此利用此漏洞。若成功利用此漏洞,攻击者便可在受损的主机上执行命令和控制攻击,并执行其他数据泄露攻击。(CVE-2021-34749)

- 多款 Cisco 产品受到 Snort 检测引擎处理 ICMP 流量的方式中的漏洞影响,未经身份验证的远程攻击者可利用此漏洞在受影响的设备上造成拒绝服务 (DoS) 情况。该漏洞是由于 Snort 检测引擎处理 ICMP 数据包时存在不当的内存资源管理所致。攻击者可通过使用受影响的设备发送一系列 ICMP 数据包来利用此漏洞。若成功利用此漏洞,攻击者便可耗尽受影响设备上的资源,从而导致设备重新加载。(CVE-2021-40114)

- 多款 Cisco 产品受到 Snort 检测引擎中的多个漏洞影响,未经身份验证的远程攻击者可利用此漏洞绕过配置的 HTTP 文件策略。(CVE-2021-1494)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 snort 程序包。

对于稳定发行版本 (bullseye),这些问题已在 2.9.20-0+deb11u1 版本中解决。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=1021276

https://security-tracker.debian.org/tracker/source-package/snort

https://www.debian.org/security/2023/dsa-5354

https://security-tracker.debian.org/tracker/CVE-2020-3299

https://security-tracker.debian.org/tracker/CVE-2020-3315

https://security-tracker.debian.org/tracker/CVE-2021-1223

https://security-tracker.debian.org/tracker/CVE-2021-1224

https://security-tracker.debian.org/tracker/CVE-2021-1236

https://security-tracker.debian.org/tracker/CVE-2021-1494

https://security-tracker.debian.org/tracker/CVE-2021-1495

https://security-tracker.debian.org/tracker/CVE-2021-34749

https://security-tracker.debian.org/tracker/CVE-2021-40114

https://packages.debian.org/source/bullseye/snort

插件详情

严重性: High

ID: 171628

文件名: debian_DSA-5354.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/2/18

最近更新时间: 2023/2/18

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.7

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:N

CVSS 分数来源: CVE-2021-34749

CVSS v3

风险因素: High

基本分数: 8.6

时间分数: 7.5

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:N/I:H/A:N

时间矢量: CVSS:3.0/E:U/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:debian:debian_linux:snort, p-cpe:/a:debian:debian_linux:snort-common, p-cpe:/a:debian:debian_linux:snort-common-libraries, p-cpe:/a:debian:debian_linux:snort-doc, p-cpe:/a:debian:debian_linux:snort-rules-default, cpe:/o:debian:debian_linux:11.0

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

易利用性: No known exploits are available

补丁发布日期: 2023/2/18

漏洞发布日期: 2020/5/6

参考资料信息

CVE: CVE-2020-3299, CVE-2020-3315, CVE-2021-1223, CVE-2021-1224, CVE-2021-1236, CVE-2021-1494, CVE-2021-1495, CVE-2021-34749, CVE-2021-40114

IAVA: 2020-A-0497, 2021-A-0027, 2021-A-0249, 2021-A-0393