Oracle Linux 8:olcne (ELSA-2022-9586)

critical Nessus Plugin ID 163011

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2022-9586 公告中提及的多個弱點影響。

- Istio 是用於連結、管理和保護微服務的開放平台。在受影響的版本中,以特定組態向 Envoy 傳送格式錯誤的標頭可導致程式意外存取記憶體,進而造成不明行為或當機。如果使用者將 Istio ingress Gateway 暴露給外部流量,則很有可能面臨危險。此問題已在 1.12.8、1.13.5 和 1.14.1 版中得到解決。
建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2022-31045)

- Envoy 是一種雲端原生的高效能 Proxy 伺服器。在 1.22.1 之前的版本中,secompressor 會在覆寫 decode/encodeBody 中的內文之前,將解壓縮的資料累積到中繼緩衝區中。攻擊者可以藉此傳送高度壓縮的小型承載,進而對解壓縮程式執行 zip 炸彈攻擊。
惡意建構的 zip 檔案可能耗盡系統記憶體並造成拒絕服務。建議所有使用者進行升級。無法升級的使用者可考慮停用解壓縮。(CVE-2022-29225)

- Envoy 是一種雲端原生的高效能 Proxy 伺服器。 1.22.1 之前的 envoy 版本容易受到 GrpcHealthCheckerImpl 中的分割錯誤影響。Envoy 可執行多種類型的上游運作狀況檢查,使用 gRPC 就是其中之一。Envoy 還有一項功能可以阻止 (防止移除) 透過服務探索取得的上游主機,直到設定的主動運作狀況檢查失敗。如果攻擊者控制了上游主機並且控制該主機的服務探索 (透過 DNS、EDS API 等),則可強制從服務探索中移除主機,然後使 gRPC 運作狀況檢查要求失敗,從而使 Envoy 損毀。這將透過 null 指標解除參照造成 Envoy 損毀。建議使用者升級以解決此弱點。無法升級的使用者可停用 gRPC 運作狀況檢查,以及/或採其他類型的運行狀況檢查作為緩解措施。(CVE-2022-29224)

- Envoy 是一種雲端原生的高效能 Proxy 伺服器。在 1.22.1 之前的版本中,OAuth 篩選器會在發出本機回應後嘗試叫用鏈結中其餘的篩選器,這會在較新版本中觸發 ASSERT(),或在較早版本中造成記憶體損毀。在傳送本機回覆之後,不應從篩選器呼叫 continueDecoding()。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2022-29228)

- Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。在 1.22.1 之前的版本中,如果 Envoy 嘗試傳送包含多個 HTTP 標頭的 HTTP 要求的內部重新導向,可能觸發終生錯誤。如果在重播要求時,Envoy 在處理重新導向標頭時傳送本機回覆,則下游狀態會指示下游資料流不完整。
傳送本機回覆時,Envoy 將嘗試重設上游資料流,但由於它實際上完整並已刪除,因此會導致釋放後使用。建議所有使用者進行升級。如果發現當機,建議無法升級的使用者停用內部重新導向。 (CVE-2022-29227)

- Envoy 是一種雲端原生的高效能 Proxy 伺服器。在 1.22.1 之前的版本中,OAuth 篩選器實作不包含驗證存取權杖的機制,因此根據設計,當使用 HMAC 簽署的 Cookie 遺漏時,應觸發完整的驗證流程。但是,目前的實作假設程式始終驗證存取權杖,因此允許在附加到要求的任何存取權權杖存在的情況下進行存取。建議所有使用者進行升級。目前沒有任何因應措施可解決此問題。(CVE-2022-29226)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2022-9586.html

Plugin 詳細資訊

嚴重性: Critical

ID: 163011

檔案名稱: oraclelinux_ELSA-2022-9586.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2022/7/12

已更新: 2023/10/18

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 7.5

時間分數: 5.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2022-31045

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-gluster-chart, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:olcne-nginx, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcnectl, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcne-oci-csi-chart, p-cpe:/a:oracle:linux:istio-istioctl

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2022/7/11

弱點發布日期: 2022/6/9

參考資訊

CVE: CVE-2022-29224, CVE-2022-29225, CVE-2022-29226, CVE-2022-29227, CVE-2022-29228, CVE-2022-31045