frr-8.3.1-11.el9.ML.1
エラータID: AXSA:2023-6853:07
以下項目について対処しました。
[Security Fix]
- FRRouting の peek_for_as4_capability() 関数には、アサーション
に失敗する問題があるため、リモートの攻撃者により、細工された
BGP オープンパケットの送信を介して、サービス拒否攻撃を可能
とする脆弱性が存在します。(CVE-2022-36440)
- FRRouting の bgpd には、メモリ領域の境界チェック処理の整合性
が確保できていないため、リモートの攻撃者により、RFC9072 の
拡張長を示すタイプ 0xff のオプションを含むように細工された BGP
オープンパケットの送信を介して、サービス拒否攻撃 (アサーション
の失敗、デーモンの再起動、範囲外のメモリ読み取りによるクラッシュ
の発生) を可能とする脆弱性が存在します。(CVE-2022-40302)
- FRRouting の bgpd の bgp_open_option_parse() 関数には、メモリ
領域の境界チェック処理間の整合性が確保できていないため、
リモートの攻撃者により、RFC9072 の拡張長を示すタイプ 0xff の
オプションを含むように細工された BGP オープンパケットの送信
を介して、サービス拒否攻撃 (アサーションの失敗、デーモンの
再起動、範囲外のメモリ読み取りによるクラッシュの発生) を可能
とする脆弱性が存在します。(CVE-2022-40318)
- FRRouting の bgpd には、メモリ領域の範囲外読み取りの問題が
あるため、リモートの攻撃者により、細工された BGP オープン
メッセージの送信を介して、サービス拒否攻撃 (bpgd デーモンの
再起動) を可能とする脆弱性が存在します。(CVE-2022-43681)
パッケージをアップデートしてください。
A reachable assertion was found in Frrouting frr-bgpd 8.3.0 in the peek_for_as4_capability function. Attackers can maliciously construct BGP open packets and send them to BGP peers running frr-bgpd, resulting in DoS.
An issue was discovered in bgpd in FRRouting (FRR) through 8.4. By crafting a BGP OPEN message with an option of type 0xff (Extended Length from RFC 9072), attackers may cause a denial of service (assertion failure and daemon restart, or out-of-bounds read). This is possible because of inconsistent boundary checks that do not account for reading 3 bytes (instead of 2) in this 0xff case.
An issue was discovered in bgpd in FRRouting (FRR) through 8.4. By crafting a BGP OPEN message with an option of type 0xff (Extended Length from RFC 9072), attackers may cause a denial of service (assertion failure and daemon restart, or out-of-bounds read). This is possible because of inconsistent boundary checks that do not account for reading 3 bytes (instead of 2) in this 0xff case. NOTE: this behavior occurs in bgp_open_option_parse in the bgp_open.c file, a different location (with a different attack vector) relative to CVE-2022-40302.
An out-of-bounds read exists in the BGP daemon of FRRouting FRR through 8.4. When sending a malformed BGP OPEN message that ends with the option length octet (or the option length word, in case of an extended OPEN message), the FRR code reads of out of the bounds of the packet, throwing a SIGABRT signal and exiting. This results in a bgpd daemon restart, causing a Denial-of-Service condition.
N/A
SRPMS
- frr-8.3.1-11.el9.ML.1.src.rpm
MD5: 8fc38256bac9f921e6b200605359540e
SHA-256: bfba4b2e0c216c9ee72424e6e36c00caa61f87fd25f3d8a16f3f2e0b9ba17e6c
Size: 9.06 MB
Asianux Server 9 for x86_64
- frr-8.3.1-11.el9.ML.1.x86_64.rpm
MD5: 79d80952936c1460f3bcd4b43a1efc0a
SHA-256: d0e1767a777bf9eef6b66e77a677e4e3bca3a4f1ad8533eb6477ad815c183df8
Size: 4.47 MB - frr-selinux-8.3.1-11.el9.ML.1.noarch.rpm
MD5: 9151d17889a06dd17baccae7c1bc53ec
SHA-256: 7fb381f572dd43323bc8613493a5a85cd0ed32b3f3f6831dd2cb04807d23e4d5
Size: 22.99 kB