概要
遠端 Amazon Linux 2 主機缺少安全性更新。
說明
遠端主機上安裝的 Thunderbird 版本比 102.4.0-1 舊。因此,會受到 ALAS2-2022-1900 公告中所提及的多個弱點影響。
- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server SDK。從 17.1.0-rc.1 版開始,格式錯誤的信標事件可中斷或阻止 matrix-js-sdk 正常運作,進而可能影響使用者安全處理資料的能力。請注意,matrix-js-sdk 可能看似正常運作,但實際排除或損毀呈現給使用者的執行階段資料。
現已在 matrix-js-sdk v19.7.0 中修補此問題。編輯適用的事件、等待同步處理器儲存資料,以及重新啟動用戶端,都是可能的因應措施。或者,編輯適用的事件並清除所有儲存空間可修正進一步發現的問題。另外,退回至不受影響的版本 (注意此類版本可能受到其他弱點影響) 也可解決此問題。(CVE-2022-39236)
- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server SDK。在 19.7.0 之前版本中,與惡意主伺服器配合的攻擊者可以建構看似來自其他人的訊息。
此類訊息在某些平台上會以灰色保護盾標記,但在有些平台上可能會遺漏此標記。此攻擊可能是 matrix-js-sdk 在接收端實作過於寬鬆的金鑰轉送策略所致。從 19.7.0 版開始,matrix-js-sdk 中接受金鑰轉送的預設原則已變得更爲嚴格。現在,matrix-js-sdk 只接受爲回應先前發出的要求而轉送的金鑰,且只接受由經過驗證的自有裝置轉送的金鑰。SDK 現在會根據用來解密訊息的金鑰是否來自受信任的來源,在解密時對解密的訊息設定「trusted」旗標。用戶端需要確保以包含「trusted = false」的金鑰解密的訊息經過適當修飾,例如,針對此類訊息顯示警告。此攻擊需要惡意主伺服器和攻擊者之間協調,而信任您的主伺服器的使用者不需要因應措施。(CVE-2022-39249)
- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server 軟體開發套件 (SDK)。在 19.7.0 之前版本中,與惡意主伺服器合作的攻擊者可干擾兩個使用者之間的驗證流程,插入其自己的交叉簽署使用者身分,以取代其中一個使用者的身分。這會導致其他裝置信任/驗證在主伺服器控制下的使用者身分,而不是預定的身分。該弱點是 matrix-js-sdk 中的一個錯誤,其原因在於程式在兩個獨立的步驟中檢查和簽署使用者身分和裝置,並且未充分修正要在這些步驟之間簽署的金鑰。設計決策中將交叉簽署使用者身分視為伺服器端的 Matrix 裝置 (其裝置 ID 設為使用者身分金鑰的公開部分),這爲攻擊提供了可能性,儘管如此,目前檢查過的實作中尚無其他容易受到攻擊的實作。
從 19.7.0 版開始,matrix-js-sdk 已修改為仔細檢查所簽署的金鑰是否經過驗證,而非僅按照 ID 參照金鑰。當其中一個裝置 ID 符合交叉簽署金鑰時,會執行額外檢查以報告錯誤。此攻擊需要惡意主伺服器和攻擊者之間協調,使用者若信任其主伺服器,則不需要特殊的因應措施。(CVE-2022-39250)
- Matrix Javascript SDK 是適用於 JavaScript 的 Matrix Client-Server SDK。在 19.7.0 之前版本中,與惡意主伺服器配合的攻擊者可以建構看似來自其他人的合法訊息,而沒有以灰色保護盾等指明。此外,有經驗的攻擊者若與惡意主伺服器合作,則可利用此弱點發動有針對性的攻擊,以傳送看似來自其他使用者的虛假 to-device 訊息。這可允許攻擊者在自我驗證期間插入金鑰備份密碼,使目標裝置開始使用由主伺服器偽造的惡意金鑰備份。這些攻擊之所以可能發生,是因為存在通訊協定混淆弱點,程式會接受使用 Megolm 而非 Olm 加密的 to-device 訊息。從 19.7.0 版開始,matrix-js-sdk 已修改為僅接受使用 Olm 加密的 to-device 訊息。出於謹慎考慮,目前已稽核或新增數個其他檢查。此攻擊需要惡意主伺服器和攻擊者之間協調,使用者若信任自己的主伺服器,則不需要因應措施。
(CVE-2022-39251)
- 在 libexpat 2.4.9 之前版本中,xmlparse.c 的 doContent 函式中存在釋放後使用問題。(CVE-2022-40674)
- Mozilla:未封鎖內嵌於 iframe 的 srcdoc 屬性中的 HTML 文件中指定的遠端內容 (CVE-2022-3032)
- Mozilla:撰寫具有 META 重新整理標籤的 HTML 電子郵件回應時,洩漏敏感資訊 (CVE-2022-3033)
- Mozilla:HTML 電子郵件中的 iframe 元素可觸發網路要求 (CVE-2022-3034)
- Mozilla:Thunderbird 隨附的 Matrix SDK 容易遭受拒絕服務攻擊 (CVE-2022-36059)
- 插入 HTML 基底元素時,某些要求會忽略 CSP 的基底 uri 設定,並接受插入元素的基底。(CVE-2022-40956)
- 建立 wasm 程式碼時,指令和資料快取中不一致的資料可導致可能遭惡意利用的當機問題。此錯誤只會影響 ARM64 平台上的 Firefox。(CVE-2022-40957)
- 非安全環境的共用子網域上的攻擊者可透過插入具有特定特殊字元的 cookie,來設定並因此覆寫來自安全環境的 cookie,進而導致工作階段固定和其他攻擊。(CVE-2022-40958)
- 在 iframe 導覽期間,特定頁面的 FeaturePolicy 未完全初始化,導致攻擊者可略過洩漏的裝置權限,進入未受信任的子文件中。(CVE-2022-40959)
- 同時使用具有非 UTF-8 資料的 URL 剖析器缺乏執行緒安全性。這可引致釋放後使用,進而導致可能遭到惡意利用的當機問題。(CVE-2022-40960)
- 據 Mozilla 的開發人員 Nika Layzell、Timothy Nikkel、Sebastian Hengst、Andreas Pehrson 以及 Mozilla Fuzzing 團隊報告,Firefox 104 和 Firefox ESR 102.2 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-40962)
- 違反同源原則使攻擊者能夠透過 <code>performance.getEntries()</code> 竊取跨來源 URL 項目,進而洩漏重新導向的結果。(CVE-2022-42927)
- 特定類型的配置缺少註解,如果 Garbage Collector 處於特定狀態,此問題可導致記憶體損毀,並可能造成系統當機。(CVE-2022-42928)
- 如果網站以特定方式呼叫 <code>window.print()</code>,則可造成瀏覽器拒絕服務,根據使用者的工作階段還原設定,此情況可能會在瀏覽器重新啟動後持續存在。
(CVE-2022-42929)
- Mozilla 開發人員 Ashley Hale 和 Mozilla Fuzzing 團隊報告 Thunderbird 102.3 中存在記憶體安全錯誤。其中某些錯誤顯示記憶體遭到損毀,我們推測若有心人士有意操控,可能利用其中部分錯誤執行任意程式碼。(CVE-2022-42932)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「yum update thunderbird」以更新系統。
Plugin 詳細資訊
檔案名稱: al2_ALAS-2022-1900.nasl
代理程式: unix
支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:thunderbird-debuginfo, p-cpe:/a:amazon:linux:thunderbird
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: No known exploits are available
參考資訊
CVE: CVE-2022-3032, CVE-2022-3033, CVE-2022-3034, CVE-2022-36059, CVE-2022-39236, CVE-2022-39249, CVE-2022-39250, CVE-2022-39251, CVE-2022-40674, CVE-2022-40956, CVE-2022-40957, CVE-2022-40958, CVE-2022-40959, CVE-2022-40960, CVE-2022-40962, CVE-2022-42927, CVE-2022-42928, CVE-2022-42929, CVE-2022-42932
IAVA: 2022-A-0349-S, 2022-A-0386-S, 2022-A-0393-S, 2022-A-0444-S