Amazon Linux 2023:ecs-service-connect-agent (ALAS2023-2024-647)

high Nessus Plugin ID 200911

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2024-647 公告中所提及的多個弱點影響。

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。如果伺服器可遭誘騙而將升級標頭新增至回應,則理論上會透過 Envoy 造成要求走私弱點。根據 RFC https://www.rfc-editor.org/rfc/rfc7230#section-6.7,伺服器在切換通訊協定時會傳送 101。Envoy 在要求通訊協定升級時,未正確接受來自伺服器的 200 回應,但 200 並不表示通訊協定切換。如果伺服器可遭誘騙而將升級標頭新增至回應,這可能會透過 Envoy 造成要求走私。(CVE-2024-23326)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。在啟用 `auto_sni` 的情況下使用上游 TLS 叢集時,若要求包含長度超過 255 個字元的 `host`/`:authority` 標頭,會觸發 Envoy 處理程序異常終止。設定傳出 TLS 連線的 SNI 時,Envoy 未正確處理錯誤。當 Envoy 嘗試使用長度超過 255 個字元的 `host`/`:authority` 標頭值作為傳出 TLS 連線的 SNI 時,可能會發生此錯誤。根據標準,SNI 長度限制為 255 個字元。Envoy 一律預期此作業會成功,並在作業失敗時異常中止處理程序。此弱點已在 1.30.1、1.29.4、1.28.3 和 1.27.5 中修復。(CVE-2024-32475)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。在 `EnvoyQuicServerStream::OnInitialHeadersComplete()` 中發現損毀,並且隨後會呼叫堆疊。這是在資料流上呼叫 `StopReading()` 之後 QUICHE 繼續推送要求標頭所造成的釋放後使用問題。因為在 `StopReading()` 之後,HCM 的 `ActiveStream` 可能已遭到破壞,來自 QUICHE 的任何向上呼叫皆可能造成釋放後使用。(CVE-2024-32974)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。`QuicheDataReader::PeekVarInt62Length()` 發生損毀。這是 `QuicStreamSequencerBuffer::PeekRegion()` 實作中的整數反向溢位所造成。(CVE-2024-32975)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。使用額外輸入解壓縮 Brotli 資料時,具有 Brotli 篩選器的 Envoyproxy 可進入無限迴圈。(CVE-2024-32976)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。在具有 `EnvoyQuicServerStream` 的 `HttpConnectionManager` (HCM) 中存在釋放後使用問題,可能會使 Envoy 當機。攻擊者可利用此弱點,傳送不含「FIN」的要求、「RESET_STREAM」框架,然後在收到回應後關閉連線。(CVE-2024-34362)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。由於 Envoy 叫用 nlohmann JSON 程式庫的方式,如果序列化不完整的 UTF-8 字串,該程式庫可從下游資料擲回未擷取的例外狀況。未攔截到的例外狀況會造成 Envoy 損毀。(CVE-2024-34363)

Envoy 是雲端原生的開放原始碼邊緣和服務 Proxy。Envoy 暴露來自鏡像回應的記憶體不足 (OOM) 向量,這是因為 async HTTP 用戶端會使用無限制的緩衝區來緩衝回應。
(CVE-2024-34364)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update ecs-service-connect-agent --releasever 2023.5.20240624」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2024-647.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23326.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32475.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32974.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32975.html

https://alas.aws.amazon.com/cve/html/CVE-2024-32976.html

https://alas.aws.amazon.com/cve/html/CVE-2024-34362.html

https://alas.aws.amazon.com/cve/html/CVE-2024-34363.html

https://alas.aws.amazon.com/cve/html/CVE-2024-34364.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: High

ID: 200911

檔案名稱: al2023_ALAS2023-2024-647.nasl

版本: 1.2

類型: local

代理程式: unix

已發布: 2024/6/24

已更新: 2024/6/25

支援的感應器: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 8.5

時間分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 評分資料來源: CVE-2024-23326

CVSS v3

風險因素: High

基本分數: 8.2

時間分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/6/19

弱點發布日期: 2024/4/18

參考資訊

CVE: CVE-2024-23326, CVE-2024-32475, CVE-2024-32974, CVE-2024-32975, CVE-2024-32976, CVE-2024-34362, CVE-2024-34363, CVE-2024-34364