Oracle Linux 8:olcne / istio / istio / kubernetes (ELSA-2021-9546)

high Nessus Plugin ID 155011

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2021-9546 公告中提及的多個弱點影響。

- Envoy 是一個開放原始碼的 L7 代理和通訊匯流排,專為大型現代服務導向的架構而設計。在受影響的版本中,當 ext-authz 延伸模組向外部授權服務傳送要求標頭時,必須根據 HTTP 規格合併多個值標頭。但是,僅會傳送最後一個標頭值。這可能允許特製的要求繞過授權。當使用 ext-authz 延伸模組或使用多個值標頭進行授權的後端服務時,攻擊者可能會提升權限。在存在 ext-authz 延伸模組的情況下,特定構造的要求可能會由不受信任的下游對等節點傳送。Envoy 版本 1.19.1、1.18.4、1.17.4、1.16.5 包含對 ext-authz 延伸模組的修復,在傳送授權要求時正確合併多個要求標頭值。(CVE-2021-32777)

- Envoy 是一個開放原始碼的 L7 代理和通訊匯流排,專為大型現代服務導向的架構而設計。在受影響的版本中,當 Envoy 收到不含任何待處理資料流的 GOAWAY 框架時,即會將 H/2 連線轉換為 CLOSED 狀態。若收到 SETTINGS_MAX_CONCURRENT_STREAMS 參數設為 0 的 SETTING 框架時,連線狀態則會轉換為 DRAINING。由於從 CLOSED 至 DRAINING 的無效狀態轉換,在同一個 I/O 事件中接收這兩個框架會導致 Envoy 程序異常終止。在不受信任的**上游**伺服器存在的情況下,由不受信任的上游伺服器傳送的 H/2 框架序列將導致拒絕服務。Envoy 版本 1.19.1、1.18.4 包含在連線轉換為 CLOSED 狀態後停止處理擱置的 H/2 框架的修復程序。(CVE-2021-32780)

- Envoy 是一個開放原始碼的 L7 代理和通訊匯流排,專為大型現代服務導向的架構而設計。在受影響的版本中,Envoy 傳送本機產生的回應後,必須停止進一步處理要求或回應資料。然而,當篩選器鏈節處理要求或回應時,由於內部緩衝區溢位而產生本機回應時,作業可能不會完全停止,並導致存取已釋放的記憶體區塊。在存在修改和增加要求或回應主體大小的延伸模組的情況下,由不受信任的下游或上游對等節點傳遞的特製要求,當使用修改和增加要求或回應主體大小的延伸模組時,會導致拒絕服務,例如解壓縮程式篩選器。Envoy 版本 1.19.1、1.18.4、1.17.4、1.16.5 包含解決本機產生回應後要求處理不完整終止的修復。如果可行,因應措施是停用 Envoy 的解壓縮程式、json-transcoder 或 grpc-web 延伸模組,或是可修改和增加要求或回應主體大小的專屬延伸模組。
(CVE-2021-32781)

- Envoy 是一個開放原始碼的 L7 代理和通訊匯流排,專為大型現代服務導向的架構而設計。在受影響的版本中,Envoy 錯誤地將 URI「#fragment」元素作為路徑元素的一部分處理。Envoy 設定了用於授權的 RBAC 篩選程式或類似機制,含有明確的最終 /admin 路徑元素,或是使用了含有 /admin 最終路徑元素的否定宣告。用戶端向 /app1/admin#foo 傳送要求。在 1.18.0 之前或 1.18.0+ 版本的 Envoy 中,設定 path_normalization=false。當存在查詢字串時,Envoy 會將片段視為其後置詞,若查詢字串不存在時,則視為路徑的後置詞,因此會將最終路徑元素評估為 /admin#foo,且與設定的 /admin 路徑元素不相符。在 1.18.0+ 版本的 Envoy 中,設定 path_normalization=true。Envoy 將此轉換為 /app1/admin%23foo,且與設定的 /admin 前置詞不相符。產生的 URI 會傳送至下一個伺服器代理,其中包含違反 RFC3986 的違規 #foo 片段,或附加無意義的 %23foo 文字。在存在以路徑為基礎的要求授權的情況下,不受信任的用戶端會傳遞具有包含「#fragment」元素的 URI 的特製要求,導致當以路徑為基礎的要求授權擴展時提升權限。
Envoy 1.19.1、1.18.4、1.17.4、1.16.5 版本包含從傳入要求的 URI 路徑中移除片段的修復。(CVE-2021-32779)

- Kubernetes 中存在一個安全問題,使用者可能建立一個具有子路徑磁碟區掛載的容器,以存取磁碟區外的檔案和目錄 (包括在主機檔案系統上)。
(CVE-2021-25741)

- Envoy 是一個開放原始碼的 L7 代理和通訊匯流排,專為大型現代服務導向的架構而設計。在受影響的版本中,重設 HTTP/2 資料流的 Envoy 程序具有 O(N^2) 複雜度,導致大量資料流重設時會出現高 CPU 使用率。當 Envoy 對 H/2 並行資料流設定高限制時,部署容易受到拒絕服務影響。想要惡意利用此弱點的攻擊者需要用戶端開啟和關閉大量的 H/2 資料流。
Envoy 1.19.1、1.18.4、1.17.4、1.16.5 等版本包含可降低重設 HTTP/2 資料流時間複雜度的修正。因應措施是使用者可將上游和下游對等端的同步 HTTP/2 資料流數目限制為較低的數目,即 100。(CVE-2021-32778)

請注意,Nessus 並未測試此問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2021-9546.html

Plugin 詳細資訊

嚴重性: High

ID: 155011

檔案名稱: oraclelinux_ELSA-2021-9546.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2021/11/10

已更新: 2021/11/10

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2021-32779

CVSS v3

風險因素: High

基本分數: 8.3

時間分數: 7.2

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:kubeadm, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:kubelet, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcnectl

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2021/11/9

弱點發布日期: 2021/8/24

參考資訊

CVE: CVE-2021-25741, CVE-2021-32777, CVE-2021-32778, CVE-2021-32779, CVE-2021-32780, CVE-2021-32781