Amazon Linux 2golang --advisory ALAS2-2022-1830 (ALAS-2022-1830)

high Nessus Plugin ID 163918

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 golang 版本早於 1.18.3-1。因此,會受到 ALAS2-2022-1830 公告中所提及的多個弱點影響。

在 golang 中發現一個 null 指標解除參照弱點。在未指定 GSSAPIWithMICConfig 選項的情況下使用程式庫的 ssh 伺服器時攻擊者可能特製使用 驗證方法的 ssh 用戶端連線造成伺服器錯誤進而導致拒絕服務。此弱點對系統可用性威脅最大。(CVE-2020-29652)

在 Golang 的程式庫編碼/pem 中發現一個緩衝區溢位瑕疵。此瑕疵可讓攻擊者使用大型 PEM 輸入 (超過 5 MB) )進而在 Decode 中造成堆疊溢位進而導致失去可用性。 (CVE-2022-24675)

在 Golang 的 crypto/elliptic 程式庫中發現一個整數溢位瑕疵。此瑕疵可讓攻擊者使用長度超過 32 位元組的特製 scaler 輸入進而造成 P256().ScalarMult 或 P256().ScalarBaseMult 錯誤進而導致失去可用性。 (CVE-2022-28327)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update golang」或 或「yum update --advisory ALAS2-2022-1830」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2022-1830.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2020-29652.html

https://explore.alas.aws.amazon.com/CVE-2022-24675.html

https://explore.alas.aws.amazon.com/CVE-2022-28327.html

Plugin 詳細資訊

嚴重性: High

ID: 163918

檔案名稱: al2_ALAS-2022-1830.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2022/8/8

已更新: 2025/9/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 3.6

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2022-28327

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:golang-bin, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:golang-tests, p-cpe:/a:amazon:linux:golang-race, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-shared, p-cpe:/a:amazon:linux:golang-src

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2022/7/28

弱點發布日期: 2020/12/17

參考資訊

CVE: CVE-2020-29652, CVE-2022-24675, CVE-2022-28327

IAVB: 2021-B-0040-S, 2021-B-0069-S, 2022-B-0008-S, 2022-B-0011-S, 2023-B-0080-S