Amazon Linux 2:golang (ALAS-2018-1011)

critical Nessus Plugin ID 109690

概要

遠端 Amazon Linux 2 主機缺少一個安全性更新。

說明

在 go get 或 go get -d 期間發現任意程式碼執行。Go 1.8.4 之前版本和 1.9.1 之前的 1.9.x 版本允許「go get」遠端命令執行。使用自訂網域時,可以藉由安排,將 example.com/pkg1 指向 Subversion 存放庫,而將 example.com/pkg1/pkg2 指向 Git 存放庫。如果 Subversion 存放庫在其 pkg2 目錄中含有 Git 簽出,而且完成了其他特定工作來確保作業的正確順序,則可以誘騙「go get」重複使用此 Git 簽出來擷取 pkg2 中的程式碼。如果 Subversion 存放庫的 Git 簽出在 .git/hooks/ 中有惡意命令,則這些命令將會在執行「go get」的系統上執行。(CVE-2017-15041) smtp.PlainAuth 容易受攔截式密碼收集影響。在 Go 1.8.4 之前版本和 1.9.1 之前的 1.9.x 版本中,存在一個不明的純文字問題。RFC 4954 要求在 SMTP 期間,PLAIN auth 配置必須僅用於使用 TLS 保護的網路連線。Go 1.0 中的原始 smtp.PlainAuth 實作會強制執行此需求,並且對此已進行了紀錄。在 2013 年的上游問題 #5184 中,此狀況已發生改變,伺服器可決定是否接受 PLAIN。結果是,如果您設定的攔截式 SMTP 伺服器未公告 STARTTLS 而是公告 PLAIN auth 沒有問題,則 smtp.PlainAuth 實作會傳送使用者名稱和密碼。(CVE-2017-15042) 透過 C 編譯器選項進行「go get」期間發生任意程式碼執行。在組建期間,Go 的「go get」命令處理 gcc 和 clang 敏感選項的方式中發現一個任意命令執行缺陷。能夠主控惡意存放庫的遠端攻擊者可能會利用此缺陷,在用戶端造成任意命令執行。(CVE-2018-6574)

解決方案

執行「yum update golang」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2018-1011.html

Plugin 詳細資訊

嚴重性: Critical

ID: 109690

檔案名稱: al2_ALAS-2018-1011.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2018/5/11

已更新: 2018/5/11

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

風險因素: Critical

基本分數: 9.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

弱點資訊

CPE: p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-src, p-cpe:/a:amazon:linux:golang-tests, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

修補程式發佈日期: 2018/5/10

參考資訊

CVE: CVE-2017-15041, CVE-2017-15042, CVE-2018-6574

ALAS: 2018-1011