概要
遠端 Amazon Linux 2023 主機缺少一個安全性更新。
說明
因此,會受到 ALAS2023-2024-498 公告中所提及的多個弱點影響。
- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)
- 惡意 HTTP 傳送者可使用區塊延伸模組,造成收件者從要求或回應內文讀取,進而從網路讀取比內文中更多的位元組。惡意 HTTP 用戶端可進一步惡意利用此弱點,在處置程式無法讀取要求的完整內文時,造成伺服器自動讀取大量資料 (最多約 1GiB)。區塊延伸模組是一種很少使用的 HTTP 功能,允許在使用區塊編碼傳送的要求或回應內文中包含其他中繼資料。net/http 區塊編碼讀取器會捨棄此中繼資料。傳送者可藉由插入傳輸每個位元組的大型中繼資料區段,以惡意利用此弱點。如果實際內文與編碼位元組的比例變得過小,區塊讀取器現在即會出現錯誤。(CVE-2023-39326)
- OpenTelemetry-Go Contrib 是 OpenTelemetry-Go 的第三方套件集合。現成的處置程式包裝函式會新增具有未繫結基數的標籤「http.user_agent」和「http.method」,如果傳送許多惡意要求,這可能會導致伺服器記憶體耗盡。攻擊者可輕易將 HTTP 標頭 User-Agent 或要求的 HTTP 方法設定為隨機且長。程式庫內部使用 `httpconv.ServerRequest` 來記錄 HTTP `method` 和 `User-Agent` 的每個值。若要受到影響,程式必須使用「otelhttp.NewHandler」包裝函式,且不能在 CDN、LB、先前的中介軟體等層級上篩選任何未知的 HTTP 方法或使用者代理程式。0.44.0 版已修正此問題,將針對「http.request.method」屬性收集的值變更為限制為一組已知值,並移除其他高基數屬性。為避免受到影響,可以使用 `otelhttp.WithFilter()`,但這需要以手動方式仔細設定,以便不完整記錄某些要求。為方便且安全地使用此程式庫,應依預設使用「未知」非標準 HTTP 方法和使用者代理程式標籤來標記,以顯示已提出此類要求,但不會增加基數。如果有人想要維持目前的行為,程式庫 API 應允許啟用它。(CVE-2023-45142)
- OpenTelemetry-Go Contrib 是 OpenTelemetry-Go 的第三方套件集合。在 0.46.0 版之前,現成的 grpc Unary Server Interceptor 會新增具有未系結基數的標籤「net.peer.sock.addr」和「net.peer.sock.port」。當傳送許多惡意要求時,這可能會導致伺服器記憶體耗盡。攻擊者可輕易造成要求的對等端位址和連接埠溢流。 0.46.0 版包含針對此問題的修正。作為停止影響的因應措施,使用者可以使用檢視移除屬性。另一種可行的措施是,使用「noop.NewMeterProvider」傳送「otelgrpc.WithMeterProvider」選項,以停用 grpc 指標檢測。(CVE-2023-47108)
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「dnf update amazon-cloudwatch-agent --releasever 2023.3.20240122」以更新系統。
Plugin 詳細資訊
檔案名稱: al2023_ALAS2023-2024-498.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N
時間媒介: CVSS:3.0/E:U/RL:O/RC:C
弱點資訊
CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:amazon-cloudwatch-agent
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: No known exploits are available