概要
遠端 Amazon Linux 2023 主機缺少一個安全性更新。
說明
因此,會受到 ALAS2023-2023-344 公告中所提及的多個弱點影響。
wasmtime 是適用於 WebAssembly 的獨立運行時間。在 6.0.2、7.0.1 和 8.0.1 版之前,Wasmtime 管理各執行個體狀態 (例如表格和記憶體) 的實作包含 LLVM 層級未定義的行為。據發現,此未定義的行為會在以 LLVM 16 編譯時造成執行階段層級問題,進而造成某些對於正確性至關重要的寫入操作遭到最佳化淘汰。已知以 Rust 1.70 編譯的 Wasmtime 版本 (目前為 beta 版或更新版本) 存在弱點,其具有錯誤編譯的函式。以目前 Rust 穩定版本、1.69 和更舊版本編譯的 wasmtime 版本目前尚不知道有任何問題,但理論上可能會出現潛在問題。
潛在的問題是,執行個體的 Wasmtime 執行階段狀態涉及一個名為「Instance」的 Rust 定義結構,其後面有一個結尾是「VMContext」的結構。此「VMContext」結構具有每個模組唯一的執行階段定義配置。此表示法無法以 Rust 中的安全程式碼表示,因此需要「unsafe」程式碼來維護此狀態。不過,執行此作業的程式碼具有將「&self」作為引數,但會修改配置「VMContext」部分中的資料的方法。這表示衍生自「&self」的指標會發生變動。這通常是不允許的,除非在 Rust 中存在「UnsafeCell」。編譯至 LLVM 時,這些函式具有「noalias readonly」參數,這表示其 UB 可透過指標寫入。
「VMContext」的 wasmtime 內部表示法和管理已更新為在適當情況下使用「&mut self」方法。Rust 中「unsafe」程式碼的其他驗證工具 (例如「cargo miri」) 計劃儘快在「main」分支上執行,以修正可能在未來編譯器版本中遭到惡意利用的所有 Rust 層級問題。
來自 GitHub 版本,適用於 Wasmtime 的預先編譯二進位檔最多使用 LLVM 15 編譯,因此不清楚其是否會受到影響。不過,如上所述,我們仍建議使用者進行更新。
已發布 6.0.2、7.0.1 和 8.0.1 版 wasmtime,其中包含在 LLVM 16 上正確運作所需的修補程式,且在 LLVM 15 和更舊版本上沒有已知的 UB。如果以 Rust 1.69 和更舊版本 (使用 LLVM 15) 編譯 wasmtime,則不會發生上述問題。不過,理論上仍存在惡意利用未定義行為的可能性,因此我們建議使用者升級至已修補的 Wasmtime 版本。使用 beta 版 Rust (目前為 1.70 版) 或夜間 Rust 版 (目前為 1.71 版) 的使用者必須更新至修補版本,才能正常使用。(CVE-2023-30624)
交叉編譯 c-ares 並使用 autotools 構建系統時,將不會設定 CARES_RANDOM_FILE,如交叉編譯 aarch64 android 時所出現的那樣。這會降級為使用 rand() 作為遞補這可允許攻擊者透過不使用 CSPRNG而利用缺少熵的優勢。 (CVE-2023-31124)
ares_inet_net_pton() 容易受到特定 ipv6 位址的緩衝區反向溢位影響特別是據發現 0::00:00:00/2 會造成問題。C-ares 僅在內部使用此函式進行組態,這會要求系統管理員透過 ares_set_sortlist() 設定此類位址。
不過使用者可從外部將 ares_inet_net_pton() 用於其他目的因此容易受到更嚴重問題的影響。 (CVE-2023-31130)
產生 DNS 查詢 ID 時的隨機性不足
當 /dev/urandom 或 RtlGenRandom() 不可用時,c-ares 會使用 rand() 產生用於 DNS 查詢 ID 的隨機數。這不是 CSPRNG,也不是由 srand() 植入,因此會產生可預測的輸出。來自亂數產生器的輸入會饋送到非合規的 RC4 實作中,並且可能不如原始 RC4 實作強大。並未試圖尋找現代作業系統提供的 CSPRNG,例如可廣泛使用的 arc4random()。(CVE-2023-31147)
拒絕服務。
攻擊步驟:
目標解析器傳送查詢攻擊者偽造長度為 0 的格式錯誤 UDP 封包並將其傳回給目標解析器。目標解析器錯誤地將 0 長度解譯為正常關閉連線。 (僅對 TCP 連線有效 UDP 無連線)目前解析失敗則發動 DoS 攻擊。 (CVE-2023-32067)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「dnf update ecs-service-connect-agent --releasever 2023.2.20230920」或/或「dnf update --advisory ALAS2023-2023-344 --releasever 2023.2.20230920」以更新系統。
Plugin 詳細資訊
檔案名稱: al2023_ALAS2023-2023-344.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C
媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: No known exploits are available