Amazon Linux 2 : containerd (ALASECS-2024-035)

medium Nessus Plugin ID 191658

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 containerd 版本為早於 1.7.11-1 的版本。因此,會受到 ALAS2ECS-2024-035 公告中所提及的多個弱點影響。

- 惡意 HTTP/2 用戶端如能快速建立要求並立即將其重設,可以造成伺服器資源過度消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件進行調整;請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。(CVE-2023-39325)

- 惡意 HTTP 傳送者可使用區塊延伸模組,造成收件者從要求或回應內文讀取,進而從網路讀取比內文中更多的位元組。惡意 HTTP 用戶端可進一步惡意利用此弱點,在處置程式無法讀取要求的完整內文時,造成伺服器自動讀取大量資料 (最多約 1GiB)。區塊延伸模組是一種很少使用的 HTTP 功能,允許在使用區塊編碼傳送的要求或回應內文中包含其他中繼資料。net/http 區塊編碼讀取器會捨棄此中繼資料。傳送者可藉由插入傳輸每個位元組的大型中繼資料區段,以惡意利用此弱點。如果實際內文與編碼位元組的比例變得過小,區塊讀取器現在即會出現錯誤。(CVE-2023-39326)

- 不在 HTML 命名空間中的文字節點未被正確地逐字轉譯,導致本應逸出的文字並未正確轉譯。這可導致 XSS 攻擊。(CVE-2023-3978)

- OpenTelemetry-Go Contrib 是 OpenTelemetry-Go 的第三方套件集合。在 0.46.0 版之前,現成的 grpc Unary Server Interceptor 會新增具有未系結基數的標籤「net.peer.sock.addr」和「net.peer.sock.port」。當傳送許多惡意要求時,這可能會導致伺服器記憶體耗盡。攻擊者可輕易造成要求的對等端位址和連接埠溢流。 0.46.0 版包含針對此問題的修正。作為停止影響的因應措施,使用者可以使用檢視移除屬性。另一種可行的措施是,使用「noop.NewMeterProvider」傳送「otelgrpc.WithMeterProvider」選項,以停用 grpc 指標檢測。(CVE-2023-47108)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼。

解決方案

執行「yum update containerd」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASECS-2024-035.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39325.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39326.html

https://alas.aws.amazon.com/cve/html/CVE-2023-3978.html

https://alas.aws.amazon.com/cve/html/CVE-2023-47108.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 191658

檔案名稱: al2_ALASECS-2024-035.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2024/3/6

已更新: 2024/3/8

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.4

時間分數: 4.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2023-3978

CVSS v3

風險因素: Medium

基本分數: 6.1

時間分數: 5.3

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:containerd, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:containerd-stress, p-cpe:/a:amazon:linux:containerd-debuginfo

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2024/3/4

弱點發布日期: 2023/8/2

參考資訊

CVE: CVE-2023-39325, CVE-2023-39326, CVE-2023-3978, CVE-2023-47108

IAVB: 2023-B-0080-S, 2023-B-0096-S