Amazon Linux 2023:systemd、systemd-container、systemd-devel (ALAS2023-2023-025)

medium Nessus Plugin ID 173143

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,它受到 ALAS2023-2023-025 公告中所提及的多個弱點影響。

- 在 systemd 中發現一個缺陷。在 /tmp 中建立太多巢狀目錄時,systemd-tmpfiles 中不受控制的遞回可能導致開機時發生拒絕服務。 (CVE-2021-3997)

- 在 systemd 中發現一個弱點。此安全性缺陷可造成本機資訊洩漏,這是 systemd-coredump 未遵循 fs.suid_dumpable 核心設定所引致。(CVE-2022-4415)

- systemd 250 和 251 允許本機使用者透過觸發具有長反向追踪的損毀,造成 systemd-coredump 鎖死。shared/elf-util.c 的 parse_elf_object 中可能發生此情況。攻擊者透過以遞回方式損毀呼叫相同函式的二進位檔,並將其放入深度巢狀目錄中,使其反向追踪大到足以造成鎖死,從而進行惡意利用。為 systemd/units/systemd-coredump.socket 檔案設定 MaxConnections=16 時,必須執行 16 次。(CVE-2022-45873)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update systemd --releasever=2023.0.20230222」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-025.html

https://alas.aws.amazon.com/cve/html/CVE-2021-3997.html

https://alas.aws.amazon.com/cve/html/CVE-2022-4415.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45873.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 173143

檔案名稱: al2023_ALAS2023-2023-025.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/3/21

已更新: 2023/4/21

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 4.6

時間分數: 3.6

媒介: CVSS2#AV:L/AC:L/Au:S/C:C/I:N/A:N

CVSS 評分資料來源: CVE-2022-4415

CVSS v3

風險因素: Medium

基本分數: 5.5

時間分數: 5

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:systemd, p-cpe:/a:amazon:linux:systemd-container, p-cpe:/a:amazon:linux:systemd-container-debuginfo, p-cpe:/a:amazon:linux:systemd-debuginfo, p-cpe:/a:amazon:linux:systemd-debugsource, p-cpe:/a:amazon:linux:systemd-devel, p-cpe:/a:amazon:linux:systemd-journal-remote, p-cpe:/a:amazon:linux:systemd-journal-remote-debuginfo, p-cpe:/a:amazon:linux:systemd-libs, p-cpe:/a:amazon:linux:systemd-libs-debuginfo, p-cpe:/a:amazon:linux:systemd-networkd, p-cpe:/a:amazon:linux:systemd-networkd-debuginfo, p-cpe:/a:amazon:linux:systemd-oomd-defaults, p-cpe:/a:amazon:linux:systemd-pam, p-cpe:/a:amazon:linux:systemd-pam-debuginfo, p-cpe:/a:amazon:linux:systemd-resolved, p-cpe:/a:amazon:linux:systemd-resolved-debuginfo, p-cpe:/a:amazon:linux:systemd-rpm-macros, p-cpe:/a:amazon:linux:systemd-standalone-sysusers, p-cpe:/a:amazon:linux:systemd-standalone-sysusers-debuginfo, p-cpe:/a:amazon:linux:systemd-standalone-tmpfiles, p-cpe:/a:amazon:linux:systemd-standalone-tmpfiles-debuginfo, p-cpe:/a:amazon:linux:systemd-tests, p-cpe:/a:amazon:linux:systemd-tests-debuginfo, p-cpe:/a:amazon:linux:systemd-udev, p-cpe:/a:amazon:linux:systemd-udev-debuginfo, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/2/17

弱點發布日期: 2022/3/8

參考資訊

CVE: CVE-2021-3997, CVE-2022-4415, CVE-2022-45873