RHEL 9:go-toolset 和 golang (RHSA-2023: 5738)

medium Nessus Plugin ID 183201

概要

遠端 Red Hat 主機缺少一個或多個 go-toolset/golang 安全性更新。

說明

遠端 Redhat Enterprise Linux 9 主機上安裝的套件受到 RHSA-2023: 5738 公告中提及的多個弱點影響。

- HTTP/1 用戶端未完整驗證 Host 標頭的內容。惡意特製的主機標頭可插入其他標頭或整個要求。修正後,HTTP/1 用戶端現在會拒絕傳送包含無效 Request.Host 或 Request.URL.Host 值的要求。(CVE-2023-29406)

- 憑證鏈結中的 RSA 金鑰過大可造成用戶端/伺服器花費大量 CPU 時間來驗證簽章。修正後,交握期間傳輸的 RSA 金鑰大小會被限制為不超過 8192 個位元。根據對公開信任的 RSA 金鑰進行的調查,目前只有三個憑證的金鑰超過此大小,而且這三個憑證似乎都是未主動部署的測試憑證。私用 PKI 中可能會使用更大的金鑰,但我們的目標是 Web PKI,因此為了提高 crypto/tls 使用者的預設安全性,在此中斷使用似乎是合理做法。(CVE-2023-29409)

- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)

- golang:net/http、x/net/http2:快速資料流重設可造成工作過度 () (CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

依據 RHSA-2023: 5738 中的指引更新 RHEL go-toolset/golang 套件。

另請參閱

http://www.nessus.org/u?74ae73be

https://access.redhat.com/errata/RHSA-2023:5738

https://bugzilla.redhat.com/show_bug.cgi?id=2228743

https://bugzilla.redhat.com/show_bug.cgi?id=2242803

https://bugzilla.redhat.com/show_bug.cgi?id=2243296

https://access.redhat.com/security/updates/classification/#important

https://access.redhat.com/security/vulnerabilities/RHSB-2023-003

Plugin 詳細資訊

嚴重性: Medium

ID: 183201

檔案名稱: redhat-RHSA-2023-5738.nasl

版本: 1.9

類型: local

代理程式: unix

已發布: 2023/10/16

已更新: 2024/11/7

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

Vendor

Vendor Severity: Important

CVSS v2

風險因素: High

基本分數: 7.8

時間分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS 評分資料來源: CVE-2023-29406

CVSS v3

風險因素: Medium

基本分數: 6.5

時間分數: 6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:U/C:N/I:H/A:N

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

風險因素: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-44487

弱點資訊

CPE: cpe:/o:redhat:rhel_eus:9.2, p-cpe:/a:redhat:enterprise_linux:golang-race, p-cpe:/a:redhat:enterprise_linux:golang-docs, cpe:/o:redhat:enterprise_linux:9, p-cpe:/a:redhat:enterprise_linux:golang-src, p-cpe:/a:redhat:enterprise_linux:golang-tests, p-cpe:/a:redhat:enterprise_linux:golang-misc, p-cpe:/a:redhat:enterprise_linux:golang, p-cpe:/a:redhat:enterprise_linux:golang-bin

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/16

弱點發布日期: 2023/8/2

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-29406, CVE-2023-29409, CVE-2023-39325, CVE-2023-44487

CWE: 113, 400

IAVB: 2023-B-0064-S, 2023-B-0080-S, 2023-B-0083-S

RHSA: 2023:5738