Amazon Linux 2:curl (ALAS-2023-2287)

critical Nessus Plugin ID 182948

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 curl 版本為早於 8.3.0-1 的版本。因此,會受到 ALAS2-2023-2287 公告中所提及的多個弱點影響。

在 curl 中發現一個問題,其可造成其 SOCKS5 Proxy 通訊程式碼中發生緩衝區溢位。

當 curl 使用 SOCKS5 代理伺服器且需要將主機名稱解析為 IP 位址時,其預設行為是將主機名稱傳遞至代理伺服器,並允許其執行解析。如果主機名稱的長度超過 255 個字元,curl 會改為嘗試在本機執行解析,然後將解析的 IP 傳送至 Proxy 以供使用。由於 curl 原始程式碼中的問題,當發生緩慢的 SOCKS5 交握時,判斷 curl 是應在本機解析名稱還是將名稱傳遞至代理伺服器進行解析的邏輯可能會做出不正確的決定。如果發生這種情況,curl 可能會不小心將過長的主機名稱 (而非解析的位址) 複製到準備傳輸至 Proxy 的目標緩衝區中,進而導致緩衝區溢位。 (CVE-2023-38545)

在 libcurl 中發現一個問題,其允許在符合特定條件時將 Cookie 插入執行中的程式。libcurl 提供的函式 curl_easy_duphandle() 用於複製與傳輸相關的 easy_handle。如果複製傳輸的 easy_handle 在複製時已經啟用 cookie,將會複製 cookie 啟用狀態,但是實際的 cookie 則不會。如果來源 easy_handle 並未從磁碟讀取 cookie,則複製的 easy_handle 會嘗試從本機目錄中名為「none」的檔案讀取 cookie,進而可能允許載入任意 cookie。(CVE-2023-38546)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update curl」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2023-2287.html

https://alas.aws.amazon.com/cve/html/CVE-2023-38545.html

https://alas.aws.amazon.com/cve/html/CVE-2023-38546.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Critical

ID: 182948

檔案名稱: al2_ALAS-2023-2287.nasl

版本: 1.8

類型: local

代理程式: unix

已發布: 2023/10/12

已更新: 2024/12/17

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: High

分數: 7.4

CVSS v2

風險因素: Critical

基本分數: 10

時間性分數: 7.8

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-38545

CVSS v3

風險因素: Critical

基本分數: 9.8

時間性分數: 8.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:libcurl, p-cpe:/a:amazon:linux:libcurl-devel, p-cpe:/a:amazon:linux:curl-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:curl

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/10

弱點發布日期: 2023/10/10

參考資訊

CVE: CVE-2023-38545, CVE-2023-38546

IAVA: 2023-A-0531-S