Amazon Linux 2:docker (ALASDOCKER-2023-031)

critical Nessus Plugin ID 183448

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 docker 版本為要比 20.10.25-1 舊。因此,它受到 ALAS2DOCKER-2023-031 公告中所提及的多個弱點影響。

- 惡意特製的 HTTP/2 串流可造成 HPACK 解碼器中發生 CPU 過度佔用問題,透過少量小型要求即可造成程式拒絕服務。(CVE-2022-41723)

- 範本未正確將反引號 (`) 視為 Javascript 字串分隔符號,也未如預期對其進行逸出。自 ES6 起,JS 範本常值使用反引號。如果範本在 Javascript 範本常值中包含 Go 範本動作,則可使用動作內容終止該常值,從而將任意 Javascript 程式碼插入 Go 範本。由於 ES6 範本常值相當複雜,而且本身可以進行字串插入,因此決定簡單地禁止在其中使用 Go 範本動作 (例如 var a = {{.}}),因為此行為沒有明確可行的安全方法。這與 github.com/google/safehtml 所採用的方法相同。經過修正,Template.Parse 在遇到此類範本時會傳回 ErrorCode 值為 12 的錯誤。此 ErrorCode 目前未匯出,但將在 Go 1.21 版中匯出。依賴先前行為的使用者可使用 GODEBUG 旗標 jstmpllitinterp=1 重新執行該行為,但需要注意的是現在將逸出反引號。應謹慎使用。(CVE-2023-24538)

- 並非所有有效的 JavaScript 空白字元都被視為空白字元。在 JavaScript 內容中,在字元集 \t\n\f\r\u0020\u2028\u2029 之外,包含其他空白字元和動作的範本可能無法在執行期間正確清理。(CVE-2023-24540)

- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)

請注意,Nessus 並未測試這些問題,而是僅根據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update docker」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASDOCKER-2023-031.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/cve/html/CVE-2022-41723.html

https://alas.aws.amazon.com/cve/html/CVE-2023-24538.html

https://alas.aws.amazon.com/cve/html/CVE-2023-24540.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39325.html

Plugin 詳細資訊

嚴重性: Critical

ID: 183448

檔案名稱: al2_ALASDOCKER-2023-031.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2023/10/20

已更新: 2024/5/10

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.7

CVSS v2

風險因素: Critical

基本分數: 10

時間分數: 7.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2023-24540

CVSS v3

風險因素: Critical

基本分數: 9.8

時間分數: 8.5

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:docker, p-cpe:/a:amazon:linux:docker-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2023/10/18

弱點發布日期: 2023/10/11

參考資訊

CVE: CVE-2022-41723, CVE-2023-24538, CVE-2023-24540, CVE-2023-39325

IAVB: 2023-B-0080-S