GLSA-202305-25 : OWASP ModSecurity Core Rule Set:多个漏洞

critical Nessus 插件 ID 176193

语言:

描述

远程主机受到 GLSA-202305-25 中所述漏洞的影响(OWASP ModSecurity Core Rule Set:多个漏洞)

- OWASP ModSecurity Core Rule Set 3.1.x 至 3.1.2 版、3.2.x 至 3.2.1 版、3.3.x 至 3.3.2 版受到通过尾部路径名触发的请求正文绕过漏洞影响。(CVE-2021-35368)

- OWASP ModSecurity Core Rule Set (CRS) 受到部分规则集绕过漏洞的影响,通过提交指示多种字符编码方案的特制 HTTP Content-Type 标头字段可触发此漏洞。攻击可通过声明多个 Content-Type 字符集名称来利用易受攻击的后端,从而绕过可配置的 CRS Content-Type 标头字符集允许列表。编码的负载可以通过这种方式绕过 CRS 检测,然后可能被后端解码。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。建议集成商和用户分别升级到 3.2.2 和 3.3.3。(CVE-2022-39955)

- OWASP ModSecurity Core Rule Set (CRS) 受到 HTTP 多部分请求的部分规则集绕过的影响,方法是通过 Content-Type 或已弃用的 Content-Transfer-Encoding 多部分 MIME 标头字段(不会被 Web 应用程序防火墙引擎和规则集解码和检查)提交使用字符编码方案的负载。因此,多部分负载将绕过检测。支持这些编码方案的易受攻击的后端可能被利用。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。建议集成商和用户分别升级到 3.2.2 和 3.3.3。针对这些漏洞的缓解措施取决于安装的最新 ModSecurity 版本 (v2.9.6 / v3.0.8)。
(CVE-2022-39956)

- OWASP ModSecurity Core Rule Set (CRS) 受到响应正文绕过漏洞的影响。客户端可发出包含可选字符集参数的 HTTP Accept 标头字段,以便接收编码形式的响应。根据字符集不同,此响应无法被 Web 应用程序防火墙解码。因此,受限资源可绕过检测(通常会检测到对受限资源的访问)。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。建议集成商和用户分别升级到 3.2.2 和 3.3.3。
(CVE-2022-39957)

- OWASP ModSecurity Core Rule Set (CRS) 受到响应正文绕过漏洞的影响,通过重复提交字节范围较小的 HTTP Range 标头字段,可依次泄露无法检测的较小数据部分。尽管受到使用 CRS 的 Web 应用程序防火墙的保护,但通常会被检测到的受限制资源可能会从后端泄露。受限资源的短小节可能会绕过模式匹配技术并允许未检测到的访问。旧版 CRS 3.0.x 和 3.1.x 以及当前支持的版本 3.2.1 和 3.3.2 受到影响。
建议集成商和用户分别升级到 3.2.2 和 3.3.3 ,并将 CRS paranoia 级别配置为 3 级或更高。(CVE-2022-39958)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

所有 OWASP ModSecurity Core Rule Set 用户皆应升级到最新版本:

# emerge --sync # emerge --ask --oneshot --verbose >=www-apache/modsecurity-crs-3.3.4

另见

https://security.gentoo.org/glsa/202305-25

https://bugs.gentoo.org/show_bug.cgi?id=822003

https://bugs.gentoo.org/show_bug.cgi?id=872077

插件详情

严重性: Critical

ID: 176193

文件名: gentoo_GLSA-202305-25.nasl

版本: 1.0

类型: local

发布时间: 2023/5/21

最近更新时间: 2023/5/21

支持的传感器: Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: High

基本分数: 7.5

时间分数: 5.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 分数来源: CVE-2021-35368

CVSS v3

风险因素: Critical

基本分数: 9.8

时间分数: 8.8

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

CVSS 分数来源: CVE-2022-39956

漏洞信息

CPE: p-cpe:/a:gentoo:linux:modsecurity-crs, cpe:/o:gentoo:linux

必需的 KB 项: Host/local_checks_enabled, Host/Gentoo/release, Host/Gentoo/qpkg-list

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/5/21

漏洞发布日期: 2021/11/5

参考资料信息

CVE: CVE-2021-35368, CVE-2022-39955, CVE-2022-39956, CVE-2022-39957, CVE-2022-39958