Amazon Linux 2023:nginx、nginx-all-modules、nginx-core (

high Nessus Plugin ID 173141

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-099 公告中所提及的多個弱點影響。

- ALPACA 是一種應用程式層通訊協定內容混淆攻擊,可利用實行不同通訊協定但使用相容憑證的 TLS 伺服器,例如多網域或萬用字元憑證。在 TCP/IP 層可存取受害者流量的 MITM 攻擊者可將流量從某個子網域重新導向至其他子網域,進而產生有效的 TLS 工作階段。這會中斷 TLS 的驗證,且可能發生跨通訊協定攻擊,其中一個通訊協定服務的行為可能在應用程式層危害其他通訊協定服務。(CVE-2021-3618)

- 在 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 中,ngx_http_mp4_module 模組中有一個弱點允許本機攻擊者使用特製的音訊或視訊檔案損毀 NGINX 背景工作記憶體,導致其終止或可能造成其他影響。此問題只會影響以 ngx_http_mp4_module 構建且設定檔中使用 mp4 指令的 NGINX 產品。此外,只有在攻擊者能夠使用 ngx_http_mp4_module 觸發程式處理特製的 mp4 檔案時,才有可能發生此攻擊。(CVE-2022-41741)

- 在 1.23.2 和 1.22.1 版之前的 NGINX Open Source、R2 P1 和 R1 P1 版之前的 NGINX Open Source Subscription,以及 R27 P1 和 R26 P1 版之前的 NGINX Plus 中,ngx_http_mp4_module 模組中有一個弱點允許本機攻擊者藉由使用特製的音訊或視訊檔案,來造成背景工作處理序損毀,或導致背景工作處理序記憶體洩漏。此問題只會影響以 ngx_http_mp4_module 模組構建且設定檔中使用 mp4 指令的 NGINX 產品。此外,只有在攻擊者能夠使用 ngx_http_mp4_module 觸發程式處理特製的 mp4 檔案時,才有可能發生此攻擊。(CVE-2022-41742)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update nginx --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-099.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3618.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41741.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41742.html

Plugin 詳細資訊

嚴重性: High

ID: 173141

檔案名稱: al2023_ALAS2023-2023-099.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2024/2/19

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Medium

基本分數: 5.8

時間分數: 4.3

媒介: CVSS2#AV:N/AC:M/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2021-3618

CVSS v3

風險因素: High

基本分數: 7.8

時間分數: 6.8

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2022-41741

弱點資訊

CPE: p-cpe:/a:amazon:linux:nginx-core-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-devel, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter-debuginfo, cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:nginx-debugsource, p-cpe:/a:amazon:linux:nginx-mod-http-perl, p-cpe:/a:amazon:linux:nginx-mod-stream-debuginfo, p-cpe:/a:amazon:linux:nginx-all-modules, p-cpe:/a:amazon:linux:nginx-debuginfo, p-cpe:/a:amazon:linux:nginx, p-cpe:/a:amazon:linux:nginx-mod-http-image-filter, p-cpe:/a:amazon:linux:nginx-mod-http-perl-debuginfo, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter, p-cpe:/a:amazon:linux:nginx-mod-http-xslt-filter-debuginfo, p-cpe:/a:amazon:linux:nginx-filesystem, p-cpe:/a:amazon:linux:nginx-mod-stream, p-cpe:/a:amazon:linux:nginx-mod-mail, p-cpe:/a:amazon:linux:nginx-core, p-cpe:/a:amazon:linux:nginx-mod-mail-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/10/19

參考資訊

CVE: CVE-2021-3618, CVE-2022-41741, CVE-2022-41742

IAVA: 2022-A-0440-S