Debian DLA-3641-1:jetty9 - LTS 安全更新

medium Nessus 插件 ID 184061

简介

远程 Debian 主机上缺少一个或多个与安全性相关的更新。

描述

远程 Debian 10 主机上安装的程序包受到 dla-3641 公告中提及的多个漏洞影响。

- 在 Eclipse Jetty 版本 9.4.0.RC0 至 9.4.34.v20201102、10.0.0.alpha0 至 10.0.0.beta2 以及 11.0.0.alpha0 至 11.0.0.beta2 中,启用了 GZIP 请求正文膨胀并且来自不同客户端的请求被多路复用到单个连接上,如果攻击者可以发送正文完全被应用程序接收但未被使用的请求,则会出现该正文前置到同一连接上的后续请求的正文中。攻击者不会看到任何数据,但可能会将数据注入后续请求的正文中。(CVE-2020-27218)

- Eclipse Jetty 提供 Web 服务器和 servlet 容器。在版本 11.0.0 到 11.0.15、10.0.0 到 10.0.15 以及 9.0.0 到 9.4.52 中,“MetaDataBuilder.checkSize”中的整数溢出漏洞允许 HTTP/2 HPACK 标头值超出其大小限制。“MetaDataBuilder.java”确定标头名称或值是否超出大小限制,并在超出限制时引发异常。然而,当长度非常大并且 huffman 为真时,第 295 行乘以 4 将会溢出,使得长度变为负数。此时,“(_size+length)”的结果将为负数,而在第 296 行的检查条件将不会触发。
此外,“MetaDataBuilder.checkSize”允许用户输入的 HPACK 标头值大小为负数,当用户输入的大小乘以 2 时,可能会导致稍后分配非常大的缓冲区。这意味着如果用户提供负数长度值(或者更准确地说,当乘以 4/3 修正因子时,为负的长度值),并且该长度值在乘以 2 时是一个非常大的正数,那么用户可以导致在服务器上分配一个非常大的缓冲区。
HTTP/2 用户可能会受到远程拒绝服务攻击的影响。此问题已在 11.0.16、10.0.16 和 9.4.53 版中修复。没有已知的变通方案。(CVE-2023-36478)

- HTTP/2 协议允许拒绝服务(服务器资源消耗),因为取消请求即可快速重置许多流,正如在 2023 年 8 月到 2023 年 10 月期间在现实环境中利用的那样。(CVE-2023-44487)

请注意,Nessus 尚未测试这些问题,而是只依据应用程序自我报告的版本号进行判断。

解决方案

升级 jetty9 程序包。

对于 Debian 10 buster,已在 9.4.50-4+deb10u1 版本中修复这些问题。

另见

https://bugs.debian.org/cgi-bin/bugreport.cgi?bug=976211

https://security-tracker.debian.org/tracker/source-package/jetty9

https://www.debian.org/lts/security/2023/dla-3641

https://security-tracker.debian.org/tracker/CVE-2020-27218

https://security-tracker.debian.org/tracker/CVE-2023-36478

https://security-tracker.debian.org/tracker/CVE-2023-44487

https://packages.debian.org/source/buster/jetty9

插件详情

严重性: Medium

ID: 184061

文件名: debian_DLA-3641.nasl

版本: 1.2

类型: local

代理: unix

发布时间: 2023/10/31

最近更新时间: 2024/2/9

支持的传感器: Agentless Assessment, Frictionless Assessment Agent, Nessus Agent, Nessus

风险信息

VPR

风险因素: Medium

分数: 6.7

CVSS v2

风险因素: Medium

基本分数: 5.8

时间分数: 4.8

矢量: CVSS2#AV:N/AC:M/Au:N/C:N/I:P/A:P

CVSS 分数来源: CVE-2020-27218

CVSS v3

风险因素: Medium

基本分数: 4.8

时间分数: 4.5

矢量: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:N/I:L/A:L

时间矢量: CVSS:3.0/E:F/RL:O/RC:C

漏洞信息

CPE: cpe:/o:debian:debian_linux:10.0, p-cpe:/a:debian:debian_linux:libjetty9-extra-java, p-cpe:/a:debian:debian_linux:jetty9, p-cpe:/a:debian:debian_linux:libjetty9-java

必需的 KB 项: Host/local_checks_enabled, Host/Debian/release, Host/Debian/dpkg-l

可利用: true

易利用性: Exploits are available

补丁发布日期: 2023/10/30

漏洞发布日期: 2020/11/28

CISA 已知可遭利用的漏洞到期日期: 2023/10/31

参考资料信息

CVE: CVE-2020-27218, CVE-2023-36478, CVE-2023-44487