Amazon Linux 2023:ecs-service-connect-agent (ALAS2023-2023-344)

high Nessus Plugin ID 181703

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2023-344 公告中所提及的多個弱點影響。

wasmtime 是適用於 WebAssembly 的獨立運行時間。在 6.0.2、7.0.1 和 8.0.1 版之前,Wasmtime 管理各執行個體狀態 (例如表格和記憶體) 的實作包含 LLVM 層級未定義的行為。據發現,此未定義的行為會在以 LLVM 16 編譯時造成執行階段層級問題,進而造成某些對於正確性至關重要的寫入操作遭到最佳化淘汰。已知以 Rust 1.70 編譯的 Wasmtime 版本 (目前為 beta 版或更新版本) 存在弱點,其具有錯誤編譯的函式。以目前 Rust 穩定版本、1.69 和更舊版本編譯的 wasmtime 版本目前尚不知道有任何問題,但理論上可能會出現潛在問題。

潛在的問題是,執行個體的 Wasmtime 執行階段狀態涉及一個名為「Instance」的 Rust 定義結構,其後面有一個結尾是「VMContext」的結構。此「VMContext」結構具有每個模組唯一的執行階段定義配置。此表示法無法以 Rust 中的安全程式碼表示,因此需要「unsafe」程式碼來維護此狀態。不過,執行此作業的程式碼具有將「&self」作為引數,但會修改配置「VMContext」部分中的資料的方法。這表示衍生自「&self」的指標會發生變動。這通常是不允許的,除非在 Rust 中存在「UnsafeCell」。編譯至 LLVM 時,這些函式具有「noalias readonly」參數,這表示其 UB 可透過指標寫入。

「VMContext」的 wasmtime 內部表示法和管理已更新為在適當情況下使用「&mut self」方法。Rust 中「unsafe」程式碼的其他驗證工具 (例如「cargo miri」) 計劃儘快在「main」分支上執行,以修正可能在未來編譯器版本中遭到惡意利用的所有 Rust 層級問題。

來自 GitHub 版本,適用於 Wasmtime 的預先編譯二進位檔最多使用 LLVM 15 編譯,因此不清楚其是否會受到影響。不過,如上所述,我們仍建議使用者進行更新。

已發布 6.0.2、7.0.1 和 8.0.1 版 wasmtime,其中包含在 LLVM 16 上正確運作所需的修補程式,且在 LLVM 15 和更舊版本上沒有已知的 UB。如果以 Rust 1.69 和更舊版本 (使用 LLVM 15) 編譯 wasmtime,則不會發生上述問題。不過,理論上仍存在惡意利用未定義行為的可能性,因此我們建議使用者升級至已修補的 Wasmtime 版本。使用 beta 版 Rust (目前為 1.70 版) 或夜間 Rust 版 (目前為 1.71 版) 的使用者必須更新至修補版本,才能正常使用。(CVE-2023-30624)

交叉編譯 c-ares 並使用 autotools 構建系統時,將不會設定 CARES_RANDOM_FILE,如交叉編譯 aarch64 android 時所出現的那樣。這會降級為使用 rand() 作為遞補這可允許攻擊者透過不使用 CSPRNG而利用缺少熵的優勢。 (CVE-2023-31124)

ares_inet_net_pton() 容易受到特定 ipv6 位址的緩衝區反向溢位影響特別是據發現 0::00:00:00/2 會造成問題。C-ares 僅在內部使用此函式進行組態,這會要求系統管理員透過 ares_set_sortlist() 設定此類位址。

不過使用者可從外部將 ares_inet_net_pton() 用於其他目的因此容易受到更嚴重問題的影響。 (CVE-2023-31130)

產生 DNS 查詢 ID 時的隨機性不足

當 /dev/urandom 或 RtlGenRandom() 不可用時,c-ares 會使用 rand() 產生用於 DNS 查詢 ID 的隨機數。這不是 CSPRNG,也不是由 srand() 植入,因此會產生可預測的輸出。來自亂數產生器的輸入會饋送到非合規的 RC4 實作中,並且可能不如原始 RC4 實作強大。並未試圖尋找現代作業系統提供的 CSPRNG,例如可廣泛使用的 arc4random()。(CVE-2023-31147)

拒絕服務。

攻擊步驟:

目標解析器傳送查詢攻擊者偽造長度為 0 的格式錯誤 UDP 封包並將其傳回給目標解析器。目標解析器錯誤地將 0 長度解譯為正常關閉連線。 (僅對 TCP 連線有效 UDP 無連線)目前解析失敗則發動 DoS 攻擊。 (CVE-2023-32067)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update ecs-service-connect-agent --releasever 2023.2.20230920」或/或「dnf update --advisory ALAS2023-2023-344 --releasever 2023.2.20230920」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2023-344.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2023-30624.html

https://explore.alas.aws.amazon.com/CVE-2023-31124.html

https://explore.alas.aws.amazon.com/CVE-2023-31130.html

https://explore.alas.aws.amazon.com/CVE-2023-31147.html

https://explore.alas.aws.amazon.com/CVE-2023-32067.html

Plugin 詳細資訊

嚴重性: High

ID: 181703

檔案名稱: al2023_ALAS2023-2023-344.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2023/9/20

已更新: 2025/9/9

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-30624

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/9/14

弱點發布日期: 2023/4/27

參考資訊

CVE: CVE-2023-30624, CVE-2023-31124, CVE-2023-31130, CVE-2023-31147, CVE-2023-32067