Oracle Linux 8:container-tools:ol8 (ELSA-2024-2988)

medium Nessus Plugin ID 197998

概要

遠端 Oracle Linux 主機缺少一個或多個安全性更新。

說明

遠端 Oracle Linux 8 主機中安裝的套件受到 ELSA-2024-2988 公告中提及的多個弱點影響。

- 在 Go 1.16.5 版以及之前的所有版本中,crypto/tls 套件在進行 RSA 型金鑰交換時,未正確宣告 X.509 憑證中的公開金鑰類型符合預期類型,惡意 TLS 伺服器會藉此造成 TLS 用戶端不穩定。(CVE-2021-34558)

- html/範本套件未套用正確的規則來處理 <script, <!-- 的發生和 </script within JS literals in ><script> 情景。這可能會造成範本剖析器錯誤地認為指令碼上下文被提前終止,進而導致動作不當逸出。攻擊者可利用此弱點來執行 XSS 攻擊。(CVE-2023-39319)

- BuildKit 是一種工具組,可將原始程式碼轉換成有效率、表現力強且可重複的構建成品。惡意 BuildKit 用戶端或前端可特製要求,進而導致 BuildKit 程序因不錯誤而當機。此問題已在 v0.12.5 中修正。作為因應措施,可以避免使用未受信任來源的 BuildKit 前端。(CVE-2024-23650)

- 憑證鏈結中的 RSA 金鑰過大可造成用戶端/伺服器花費大量 CPU 時間來驗證簽章。修正後,交握期間傳輸的 RSA 金鑰大小會被限制為不超過 8192 個位元。根據對公開信任的 RSA 金鑰進行的調查,目前只有三個憑證的金鑰超過此大小,而且這三個憑證似乎都是未主動部署的測試憑證。私用 PKI 中可能會使用更大的金鑰,但我們的目標是 Web PKI,因此為了提高 crypto/tls 使用者的預設安全性,在此中斷使用似乎是合理做法。(CVE-2023-29409)

- 在 OpenSSH 9.6 之前版本及其他產品中發現含有特定 OpenSSH 延伸模組的 SSH 傳輸通訊協定,允許遠端攻擊者繞過完整性檢查,導致 (從延伸模組交涉訊息) 省略部分封包,且用戶端和伺服器可能最終建立一種部分安全性功能被降級或停用的連線,即 Terrapin 攻擊。之所以會發生此問題,是因為這些延伸模組實作的 SSH 二進位封包通訊協定 (BPP) 未正確處理交握階段,以及未正確處理序號的使用。例如,有針對 SSH 使用 ChaCha20-Poly1305 (和具有 Encrypt-then-MAC 的 CBC) 的有效攻擊。繞過發生在 [email protected] 和 (若使用 CBC) [email protected] MAC 演算法中。這也會影響 3.1.0-SNAPSHOT 之前的 Maverick Synergy Java SSH API、2022.83 之前的 Dropbear、Ssh Erlang/OTP 中 5.1.1 之前的 Ssh、0.80 之前的 PuTTY、2.14.2 之前的 AsyncSSH、0.17.0 之前的 golang.org/x/crypto,0.10.6 之前的 libssh、1.11.0 及之前的 libssh2、3.4.6 之前的 Thorn Tech SFTP Gateway、5.1 之前的 Tera Term、3.4.0 之前的 Paramiko、0.2.15 之前的 jsch、2.5.6 之前的 SFTPGo、23.09.1 及之前的 Netgate pfSense Plus、2.7.2 之前的 Netgate pfSense CE、18.2.0 之前的 HPN-SSH、1.3.8b (及 1.3.9rc2) 之前的 ProFTPD、2.3.4 之前的 ORYX CycloneSSH、Build 0144 之前的 NetSarang XShell 7、10.6.0 之前的 CrushFTP、2.2.22 之前的 ConnectBot SSH 程式庫、2.11.0 及之前的 Apache MINA sshd、0.37.0 及之前的 sshj、20230101 及之前的 TinySSH、trilead-ssh2 6401、LANCOM LCOS 和 LANconfig、3.66.4 之前的 FileZilla、11.8 之前的 Nova、14.4 之前的 PKIX-SSH、9.4.3 之前的 SecureCRT、5.10.4 之前的 Transmit5、9.5.0.0p1-Beta 之前的 Win32-OpenSSH、6.2.2 之前的 WinSCP、 9.32 之前的 Bitvise SSH Server、9.33 之前的 Bitvise SSH Client、0.76.1.13 及之前的 KiTTY、net-ssh gem 7.2.0 (適用於 Ruby)、1.15.0 之前的 mscdex ssh2 模組 (適用於 Node. js)、0.35.1 之前的 thrussh 程式庫 (適用於 Rust),以及 0.40.2 之前的 Russh crate (適用於 Rust)。(CVE-2023-48795)

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的套件。

另請參閱

https://linux.oracle.com/errata/ELSA-2024-2988.html

Plugin 詳細資訊

嚴重性: Medium

ID: 197998

檔案名稱: oraclelinux_ELSA-2024-2988.nasl

版本: 1.5

類型: local

代理程式: unix

已發布: 2024/5/28

已更新: 2025/9/9

支援的感應器: Frictionless Assessment Agent, Nessus Agent, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.1

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS 評分資料來源: CVE-2021-33198

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 6.7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

CVSS 評分資料來源: CVE-2023-45287

CVSS v4

風險因素: Medium

Base Score: 6

Threat Score: 5.3

Threat Vector: CVSS:4.0/E:P

Vector: CVSS:4.0/AV:N/AC:H/AT:P/PR:N/UI:P/VC:N/VI:H/VA:N/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2023-48795

弱點資訊

CPE: p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:crun, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:criu-devel, p-cpe:/a:oracle:linux:podman-docker, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:slirp4netns, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:criu, p-cpe:/a:oracle:linux:buildah-tests, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:runc, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:containernetworking-plugins, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:skopeo, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:criu-libs, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:udica

必要的 KB 項目: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/5/24

弱點發布日期: 2021/7/15

參考資訊

CVE: CVE-2018-25091, CVE-2021-33198, CVE-2021-34558, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2024-23650

IAVA: 2024-A-0071

IAVB: 2021-B-0047-S, 2022-B-0042-S, 2023-B-0064-S, 2023-B-0068-S, 2023-B-0080-S, 2023-B-0096-S