Amazon Linux 2:ansible (ALASANSIBLE2-2023-008)

high Nessus Plugin ID 181996

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 ansible 為 2.9.9-1 之前版本。因此,會受到 ALAS2ANSIBLE2-2023-008 公告中所提及的多個弱點影響。

- 在 Ansible Engine 2.7.x、2.8.x、2.7.17 之前的 2.9.x 版、2.8.9 和 2.9.6 版中發現一個弱點,當使用 ansible_facts 作為本身的子金鑰並在啟用插入時將其升級未變數時,會發生清除後覆寫 ansible_facts。攻擊者可藉由篡改 ansible_facts (例如 ansible_hosts)、使用者和任何金鑰資料,利用此弱點執行權限提升或程式碼插入攻擊。(CVE-2020-10684)

- 當使用用來解密 Vault 檔案的模組時 (例如 assemble、script、unarchive、win_copy、aws_s3 或 copy 模組),發現 Ansible Engine 中有一個缺陷,此問題會影響 Ansible Engine 2.7.17 之前的 2.7.x 版、2.8.11 之前的 2.8.x 版和 2.9.7 之前的 2.9.x 版,以及 3.4.5、3.5.5 和 3.6.3 版 (含) 之前的 Ansible Tower。在 /tmp 中建立的暫存目錄未加密 s ts。在 /tmp 不是 tmpfs 而是根磁碟分割一部分的作業系統上,僅在開機時清除此目錄,在主機關閉時加密 emains。系統在未執行時會受到攻擊,因此必須盡快清除解密的資料,並清除通常可加密的資料。(CVE-2020-10685)

- 安裝 ansible-galaxy 集合時,在 2.9.7 之前的所有 2.9.x 版 ansible-engine 中發現一個封存遊走缺陷。擷取 .tar.gz 檔案集合時,系統會在未清理檔案名稱的情況下建立目錄。攻擊者可利用此弱點覆寫系統上的任何檔案。
(CVE-2020-10691)

- 在 Ansible Engine 2.7.17 及之前版本、2.8.9 及之前版本、2.9.6 及之前版本中,以無權限的 become 使用者身份執行 playbook 時,發現爭用情形。當 Ansible 需要以 become 使用者身分執行模組時,會在 /var/tmp 中建立暫存目錄。此目錄使用「umask 77 && mkdir -p <dir>」建立。如果目錄已存在且由其他使用者擁有,則此作業不會失敗。因為可藉由重複「/proc/<pid>/cmdline」來擷取目標目錄,攻擊者可趁機控制 become 使用者。(CVE-2020-1733)

- 使用 fetch 模組時,在 Ansible Engine 中發現一個缺陷。攻擊者可攔截該模組、插入新路徑,然後在控制器節點上選擇新的目的地路徑。據信,2.7.x 版、2.8.x 版和 2.9.x 版中的所有版本都容易受到此弱點攻擊。(CVE-2020-1735)

- 使用 Ansible Vault 編輯加密檔案時,在 Ansible Engine 中發現一個瑕疵。當使用者執行「ansible-vault edit」時,相同電腦上的其他使用者可讀取舊的和新的密碼,這是因為此密碼是在使用 mkstemp 的暫存檔中建立,並且已傳回的檔案描述符號已關閉,系統呼叫 write_data 方法在檔案中寫入原有密碼。此方法會刪除該檔案,然後以不安全的方式重新建立檔案。據信,2.7.x 版、2.8.x 版和 2.9.x 版中的所有版本都容易受到此弱點攻擊。
(CVE-2020-1740)

- 使用 ldap_attr 和 ldap_entry 社群模組時,在 Ansible Engine 中發現一個缺陷,這會影響 Ansible Engine 2.7.x 版的 2.7.17 之前版本、2.8.x 的 2.8.11 之前版本以及 2.9.x 的 2.9.7 之前版本、3.4.5 版和 3.5.5 版和 3.6.3 版 (含) 的 Ansible Tower。如果 playbook 工作是使用參數欄位中的 bind_pw 寫入,則此問題會將 LDAP 繫結密碼洩漏給 stdout 或記錄檔。此弱點對資料機密性的威脅最大。(CVE-2020-1746)

- 使用 k8s 模組管理 kubernetes 時,在 Ansible Engine 發現安全性缺陷,這會影響 Ansible 2.7.x 的 2.7.17 之前所有版本,2.8.x 的 2.8.11 之前所有版本、Ansible 2.9.x 的 2.9.7 之前所有版本。敏感參數 (如密碼和權杖) 會從命令列傳遞至 kubectl,而非使用環境變數或輸入設定檔。這會洩漏程序清單中的密碼和權杖,而除錯模組中的 no_log 指示詞不產生任何作用,從而造成在 stdout 和記錄檔上洩漏這些密碼。(CVE-2020-1753)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update ansible」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASANSIBLE2-2023-008.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10684.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10685.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10691.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1733.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1735.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1740.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1746.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1753.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 181996

檔案名稱: al2_ALASANSIBLE2-2023-008.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2023/9/27

已更新: 2023/9/28

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.2

CVSS v2

風險因素: Low

基本分數: 3.7

時間分數: 2.9

媒介: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

CVSS 評分資料來源: CVE-2020-1733

CVSS v3

風險因素: High

基本分數: 7.1

時間分數: 6.4

媒介: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2020-10684

弱點資訊

CPE: p-cpe:/a:amazon:linux:ansible, p-cpe:/a:amazon:linux:ansible-doc, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/8/21

弱點發布日期: 2019/12/19

參考資訊

CVE: CVE-2020-10684, CVE-2020-10685, CVE-2020-10691, CVE-2020-1733, CVE-2020-1735, CVE-2020-1740, CVE-2020-1746, CVE-2020-1753

IAVB: 2019-B-0092-S, 2020-B-0016-S