Amazon Linux AMI:nginx (ALAS-2019-1299) (0 長度標頭洩漏) (Data Dribble) (資源迴圈)

high Nessus Plugin ID 129569

概要

遠端 Amazon Linux AMI 主機缺少一個安全性更新。

說明

部分 HTTP/2 實作易於受到視窗大小操控及串流優先排序操控的影響,可能因而導致拒絕服務。攻擊者透過多重串流向特定資源要求大量資料。這些攻擊者會操控視窗大小及串流優先順序,迫使伺服器將資料排入 1 位元組區塊。根據此資料的佇列效率而定,此狀況可消耗過多 CPU、記憶體或兩者。(CVE-2019-9511) 部分 HTTP/2 實作容易受到資源迴圈影響,進而可能導致拒絕服務。攻擊者會建立多個要求串流,並以會造成優先順序樹狀結構發生重大變換的方式,持續輪換串流的優先順序。這會耗用過多 CPU。(CVE-2019-9513) 部分 HTTP/2 實作容易受到標頭洩漏影響,進而可能導致拒絕服務。攻擊者可將大量含有 0 長度標頭名稱及 0 長度標頭值的標頭 (選擇性採用 Huffman 編碼) 傳送到 1 位元組或更高位元組的標頭中。某些實作會為這些標頭配置記憶體,並將配置保持現用狀態,直到工作階段終結。這會耗用過多記憶體。(CVE-2019-9516)

解決方案

執行「yum update nginx」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2019-1299.html

Plugin 詳細資訊

嚴重性: High

ID: 129569

檔案名稱: ala_ALAS-2019-1299.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2019/10/4

已更新: 2024/4/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 5.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2019-9513

CVSS v3

風險因素: High

基本分數: 7.5

時間分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-http-geoip, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-mod-stream, cpe:/o:amazon:linux

必要的 KB 項目: Host/AmazonLinux/rpm-list, Host/local_checks_enabled, Host/AmazonLinux/release

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2019/9/30

弱點發布日期: 2019/8/13

參考資訊

CVE: CVE-2019-9511, CVE-2019-9513, CVE-2019-9516

ALAS: 2019-1299