Oracle Linux 8:olcne (ELSA-2023-12772)

critical Nessus Plugin ID 181226

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2023-12772 公告中提及的多個弱點影響。

- Envoy 是一種專為雲端原生應用程式設計的開放原始碼邊緣和服務 Proxy 伺服器。在 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 之前版本中,使用接聽程式全域範圍的 gRPC 存取記錄器可在接聽程式耗盡時造成「釋放後使用」當機。1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版包含針對此問題的修復程式。因應措施為停用 gRPC 存取記錄或停止更新接聽程式。
(CVE-2023-35942)

- Envoy 是一種專為雲端原生應用程式設計的開放原始碼邊緣和服務 Proxy 伺服器。在 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 之前版本中,惡意用戶端能夠在某些特定情況下建構永久有效的憑證。這是因為在少數情況下,HMAC 承載在 OAuth2 篩選器檢查中總是有效。1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版包含針對此問題的修復程式。因應措施為避免在主機的網域設定中使用萬用字元/前置詞網域。(CVE-2023-35941)

- Envoy 是一種專為雲端原生應用程式設計的開放原始碼邊緣和服務 Proxy 伺服器。在 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 之前版本中,當移除「decodeHeaders」和「encodeHeaders」之間的「origin」標頭時,CORS 篩選器會發生區段錯誤並造成 Envoy 損毀。1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版包含針對此問題的修復程式。因應措施為不移除 Envoy 設定中的「origin」標頭。(CVE-2023-35943)

- Envoy 是一種專為雲端原生應用程式設計的開放原始碼邊緣和服務 Proxy 伺服器。Envoy 允許 HTTP/2 中使用混合大小寫的配置,不過,部分內部配置檢查會區分大小寫。在 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 之前版本中,這可導致程式拒絕包含混合大小寫配置 (例如「htTp」或「htTps」) 的要求,或略過未加密連線中的某些要求,例如「https」。
透過 1.27.0、1.26.4、1.25.9、1.24.10 和 1.23.12 版中的修正程式,Envoy 現在會依預設使用小寫配置值,並將區分大小寫的內部配置檢查變更為不區分大小寫。
目前沒有任何因應措施可解決此問題。(CVE-2023-35944)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2023-12772.html

Plugin 詳細資訊

嚴重性: Critical

ID: 181226

檔案名稱: oraclelinux_ELSA-2023-12772.nasl

版本: 1.0

類型: local

代理程式: unix

已發布: 2023/9/11

已更新: 2023/9/11

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-35941

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/a:oracle:linux:8::olcne17, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-calico-chart, p-cpe:/a:oracle:linux:olcne-gluster-chart, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-kubevirt-chart, p-cpe:/a:oracle:linux:olcne-metallb-chart, p-cpe:/a:oracle:linux:olcne-multus-chart, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-oci-ccm-chart, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-rook-chart, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcnectl, p-cpe:/a:oracle:linux:virtctl

必要的 KB 項目: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/9/11

弱點發布日期: 2023/7/25

參考資訊

CVE: CVE-2023-35941, CVE-2023-35942, CVE-2023-35943, CVE-2023-35944