Amazon Linux 2:cri-tools (ALAS-2024-2446)

medium Nessus Plugin ID 190040

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 cri-tools 版本低於 1.29.0-1。因此,會受到 ALAS2-2024-2446 公告中所提及的多個弱點影響。

- 惡意 HTTP 傳送者可使用區塊延伸模組,造成收件者從要求或回應內文讀取,進而從網路讀取比內文中更多的位元組。惡意 HTTP 用戶端可進一步惡意利用此弱點,在處置程式無法讀取要求的完整內文時,造成伺服器自動讀取大量資料 (最多約 1GiB)。區塊延伸模組是一種很少使用的 HTTP 功能,允許在使用區塊編碼傳送的要求或回應內文中包含其他中繼資料。net/http 區塊編碼讀取器會捨棄此中繼資料。傳送者可藉由插入傳輸每個位元組的大型中繼資料區段,以惡意利用此弱點。如果實際內文與編碼位元組的比例變得過小,區塊讀取器現在即會出現錯誤。(CVE-2023-39326)

- 不在 HTML 命名空間中的文字節點未被正確地逐字轉譯,導致本應逸出的文字並未正確轉譯。這可導致 XSS 攻擊。(CVE-2023-3978)

- OpenTelemetry-Go Contrib 是 OpenTelemetry-Go 的第三方套件集合。現成的處置程式包裝函式會新增具有未繫結基數的標籤「http.user_agent」和「http.method」,如果傳送許多惡意要求,這可能會導致伺服器記憶體耗盡。攻擊者可輕易將 HTTP 標頭 User-Agent 或要求的 HTTP 方法設定為隨機且長。程式庫內部使用 `httpconv.ServerRequest` 來記錄 HTTP `method` 和 `User-Agent` 的每個值。若要受到影響,程式必須使用「otelhttp.NewHandler」包裝函式,且不能在 CDN、LB、先前的中介軟體等層級上篩選任何未知的 HTTP 方法或使用者代理程式。0.44.0 版已修正此問題,將針對「http.request.method」屬性收集的值變更為限制為一組已知值,並移除其他高基數屬性。為避免受到影響,可以使用 `otelhttp.WithFilter()`,但這需要以手動方式仔細設定,以便不完整記錄某些要求。為方便且安全地使用此程式庫,應依預設使用「未知」非標準 HTTP 方法和使用者代理程式標籤來標記,以顯示已提出此類要求,但不會增加基數。如果有人想要維持目前的行為,程式庫 API 應允許啟用它。(CVE-2023-45142)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行 'yum update cri-tools' 以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALAS-2024-2446.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39326.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3978.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45142.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 190040

檔案名稱: al2_ALAS-2024-2446.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/2/6

已更新: 2024/3/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-3978

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:cri-tools, p-cpe:/a:amazon:linux:cri-tools-debuginfo, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/2/1

弱點發布日期: 2023/8/2

參考資訊

CVE: CVE-2023-39326, CVE-2023-3978, CVE-2023-45142

IAVB: 2023-B-0080-S, 2023-B-0096-S