Amazon Linux AMI:golang (ALAS-2023-1871)

high Nessus Plugin ID 183407

概要

遠端 Amazon Linux AMI 主機缺少安全性更新。

說明

遠端主機上安裝的 golang 版本早於 1.20.10-1.48。因此,它受到 ALAS-2023-1871 公告中所提及的多個弱點影響。

- Line 指示詞 (//line) 可用來繞過 //go: cgo_ 指示詞的限制,從而允許在編譯期間傳遞封鎖的連結器和編譯器標記。這可導致在執行 go build 時意外執行任意程式碼。Line 指示詞需要該指示詞所在檔案的絕對路徑,這會顯著加大惡意使用者利用此問題的難度。(CVE-2023-39323)

- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)

- HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗),因為要求取消可快速重設許多資料流,如 2023 年 8 月到 2023 年 10 月間遭到的猖獗惡意攻擊。(CVE-2023-44487)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update golang」以更新系統。

另請參閱

https://alas.aws.amazon.com/ALAS-2023-1871.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39323.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39325.html

https://alas.aws.amazon.com/cve/html/CVE-2023-44487.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 183407

檔案名稱: ala_ALAS-2023-1871.nasl

版本: 1.6

類型: local

代理程式: unix

已發布: 2023/10/19

已更新: 2024/2/23

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: High

基本分數: 7.6

時間分數: 6.3

媒介: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-39323

CVSS v3

風險因素: High

基本分數: 8.1

時間分數: 7.5

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-tests, p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-shared, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:golang-src

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/16

弱點發布日期: 2023/10/5

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-39323, CVE-2023-39325, CVE-2023-44487

IAVB: 2023-B-0080-S, 2023-B-0083-S