Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM:Tor 漏洞 (USN-5036-1)

high Nessus 插件 ID 183153

简介

远程 Ubuntu 主机缺少一个或多个安全更新。

描述

远程 Ubuntu 16.04 ESM / 18.04 ESM / 20.04 ESM 主机上安装的多个程序包受到 USN-5036-1 公告中提及的多个漏洞影响。

- 在 0.3.3.12 之前的 Tor、0.3.4.11 之前的 0.3.4.x、0.3.5.8 之前的 0.3.5.x 和 0.4.0.2-alpha 之前的 0.4.x 中,KIST cell 计划程序中的内存耗尽可能会导致 Tor 客户端和中继出现远程拒绝服务。(CVE-2019-8955)

- 0.4.5.7 之前的 Tor 允许 Tor 目录协议中的远程参与者耗尽目标上的 CPU 资源,此问题又称 TROVE-2021-001。(CVE-2021-28089)

- 0.4.5.7 之前的 Tor 允许远程攻击者导致 Tor 目录权限因断言失败而退出,此问题又称 TROVE-2021-002。(CVE-2021-28090)

- 在 0.4.6.5 之前的 Tor 中发现了一个问题,又称 TROVE-2021-003。攻击者可以伪造 RELAY_END 或 RELAY_RESOLVED,来绕过用于结束流的预期访问权限控制。(CVE-2021-34548)

- 在 0.4.6.5 之前的 Tor 中发现了一个问题,又称 TROVE-2021-005。在检索某些电路数据时,对哈希的处理不妥当。因此,攻击者可以触发使用攻击者选择的电路 ID,导致算法效率低下。(CVE-2021-34549)

- 在 0.4.6.5 之前的 Tor 中发现了一个问题,又称 TROVE-2021-006。v3 onion 服务描述符解析允许通过精心设计的 onion 服务描述符造成越界内存访问和客户端崩溃 (CVE-2021-34550)

- 0.3.5.16、0.4.5.10 和 0.4.6.7 之前的 Tor 版本未正确处理批签名验证与单一签名验证之间的关系,从而导致远程断言失败,也称为 TROVE-2021-007。
(CVE-2021-38385)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

更新受影响的 tor 和/或 tor-geoipdb 程序包。

另见

https://ubuntu.com/security/notices/USN-5036-1

插件详情

严重性: High

ID: 183153

文件名: ubuntu_USN-5036-1.nasl

版本: 1.0

类型: local

代理: unix

发布时间: 2023/10/16

最近更新时间: 2023/10/16

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 4.4

CVSS v2

风险因素: Medium

基本分数: 5

时间分数: 3.9

矢量: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 分数来源: CVE-2021-38385

CVSS v3

风险因素: High

基本分数: 7.5

时间分数: 6.7

矢量: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

时间矢量: CVSS:3.0/E:P/RL:O/RC:C

漏洞信息

CPE: p-cpe:/a:canonical:ubuntu_linux:tor, cpe:/o:canonical:ubuntu_linux:16.04:-:esm, p-cpe:/a:canonical:ubuntu_linux:tor-geoipdb, cpe:/o:canonical:ubuntu_linux:20.04:-:esm, cpe:/o:canonical:ubuntu_linux:18.04:-:esm

必需的 KB 项: Host/cpu, Host/Ubuntu, Host/Ubuntu/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2022/10/4

漏洞发布日期: 2019/2/21

参考资料信息

CVE: CVE-2019-8955, CVE-2021-28089, CVE-2021-28090, CVE-2021-34548, CVE-2021-34549, CVE-2021-34550, CVE-2021-38385

USN: 5036-1