Amazon Linux 2023:apache-ivy、apache-ivy-javadoc (ALAS2023-2023-174)

critical Nessus Plugin ID 175079

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-174 公告中所提及的多個弱點影響。

- Apache Ivy 2.4.0 引入了一個選用的封裝屬性,允許在使用 pack200 或 zip 封裝時即時解壓縮成品。對於使用 zip、jar 或 war 封裝的成品,Ivy 2.5.1 之前版本不會在解壓縮封存時驗證目標路徑。如果封存中包含絕對路徑或嘗試使用 .. 序列向上游走的路徑,則可將檔案寫入執行 Ivy 的使用者具有寫入權限的本機檔案系統上的任何位置。2.4.0 至 2.5.0 版 Ivy 的使用者應升級至 Ivy 2.5.1 版。(CVE-2022-37865)

- Apache Ivy 從存放庫下載成品時,會根據使用者提供的模式將成品儲存在本機檔案系統中,其中可能包含成品座標的預留位置,例如組織、模組或版本。如果所述座標包含 ../ 序列 (一般而言,這是 Ivy 座標的有效字元),則可能將這些成品儲存在 Ivy 的本機快取或存放庫之外,或可以覆寫本機快取內的不同成品。攻擊者需要透過遠端存放庫協作才能利用此弱點,這是因為 Ivy 會發出包含 .. 序列的 http 要求,而一般存放庫不會將其解譯為成品座標的一部分。2.0.0 至 2.5.1 版 Apache Ivy 的使用者應升級至 Ivy 2.5.1 版。(CVE-2022-37866)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update apache-ivy --releasever 2023.0.20230503」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2023-174.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37865.html

https://alas.aws.amazon.com/cve/html/CVE-2022-37866.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 175079

檔案名稱: al2023_ALAS2023-2023-174.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/5/3

已更新: 2023/5/3

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: High

基本分數: 9.4

時間分數: 7

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:C

CVSS 評分資料來源: CVE-2022-37865

CVSS v3

風險因素: Critical

基本分數: 9.1

時間分數: 7.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:apache-ivy, p-cpe:/a:amazon:linux:apache-ivy-javadoc, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/4/27

弱點發布日期: 2022/11/7

參考資訊

CVE: CVE-2022-37865, CVE-2022-37866