Amazon Linux AMI︰golang (ALAS-2018-1130)

high Nessus Plugin ID 119689

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

在 Go 1.10.6 之前版本以及 1.11.3 之前的 1.11.x 版中,’go get’ 命令在使用 -u 旗標以及惡意 Go 套件的匯入路徑,或直接或間接匯入它的套件執行時,容易受到遠端程式碼執行影響。具體而言,它只會在 GOPATH 模式下受到影響,而不會在模組模式下受到影響 (差別記錄在 https://golang.org/cmd/go/#hdr-Module_aware_go_get)。使用自訂網域時,可以藉由安排,使用結尾為「/.git」的無意義匯入路徑將 Git 存放庫複製到名為 「git」的資料夾。如果 Git 存放庫 root 含有一個「HEAD」檔案、一個「config」檔案、一個「objects」目錄、一個「refs」目錄以及一些工作以確保作業排序正確,可以誘騙「go get -u」將父目錄視為存放庫 root,並對其執行 Git 命令。這將使用原始 Git 存放庫 root 中的「config」檔案做為其組態,而且如果該設定檔含有惡意命令,這些命令將會在執行「go get -u」的系統上執行。(CVE-2018-16873) Go 1.10.6 之前版本以及 1.11.3 之前 1.11.x 版的 crypto/x509 套件不會限制針對每個鏈結驗證執行的工作量,這可能會允許攻擊者製作病態的輸入,進而導致 CPU 拒絕服務。接受用戶端憑證的 Go TLS 伺服器和 TLS 用戶端會受到影響。(CVE-2018-16875) 在 Go 1.10.6 之前版本以及 1.11.3 之前的 1.11.x 版中,「go get」命令在使用含有大括號 (「{」和「}」字元) 的惡意 Go 套件匯入路徑執行時,容易受到目錄周遊影響。具體而言,它只會在 GOPATH 模式下受到影響,而不會在模組模式下受到影響 (差別記錄在 https://golang.org/cmd/go/#hdr-Module_aware_go_get)。攻擊者可造成任意檔案系統寫入,進而可能導致程式碼執行。(CVE-2018-16874)

解決方案

執行「yum update golang」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2018-1130.html

Plugin 詳細資訊

嚴重性: High

ID: 119689

檔案名稱: ala_ALAS-2018-1130.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2018/12/17

已更新: 2020/3/27

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: Medium

基本分數: 6.8

時間分數: 5

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2018-16874

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.1

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-race, p-cpe:/a:amazon:linux:golang-src, p-cpe:/a:amazon:linux:golang-tests, cpe:/o:amazon:linux

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2018/12/14

弱點發布日期: 2018/12/14

參考資訊

CVE: CVE-2018-16873, CVE-2018-16874, CVE-2018-16875

ALAS: 2018-1130