Amazon Linux 2 : ecs-service-connect-agent (ALASECS-2024-045)

medium Nessus Plugin ID 210925

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 ecs-service-connect-agent 版本低於 v1.29.9.0-1。因此,會受到 ALAS2ECS-2024-045 公告中所提及的多個弱點影響。

Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。Envoy 中的一個安全性弱點能使外部用戶端操控 Envoy 標頭,進而可能導致 Mesh 內未經授權的存取或其他惡意動作。發生此問題的原因是 Envoy 的內部信任邊界預設組態將所有 RFC1918 私密位址範圍視為內部。Envoy 中用於處理內部位址的預設行為已變更。之前,即使 internal_address_config 為空, RFC1918 IP 位址仍會自動視為內部位址。Envoy 的預設組態在此版本中將繼續信任內部位址,且在下一個版本中預設為不再信任內部位址。如果您的私人網路上有諸如探查之類的工具需要視為受信任 (例如變更任意 x-envoy 標頭),請將這些位址或 CIDR 範圍明確包含在「internal_address_config」中。成功的惡意利用可允許攻擊者繞過安全性控制、存取敏感資料,或中斷 Mesh 內的服務,例如 Istio。此問題已在 1.31.2、1.30.6、1.29.9 和 1.28.7版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-45806)

Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。在 Envoy 中發現一個弱點,這能使惡意攻擊者將未預期的內容插入存取記錄中。攻擊者可惡意利用存取記錄器「REQUESTED_SERVER_NAME」欄位缺少驗證的問題。此問題已在 1.31.2、1.30.6、1.29.9 和 1.28.7版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-45808)

Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。Jwt 篩選器會在使用遠端 JWK 清除路由快取時導致 Envoy 損毀。在下列情況下:1. 使用遠端 JWK,這需要 async 標頭處理;2. 供應商已啟用 clear_route_cache;3. 在 JWT 篩選器中啟用標頭作業,例如宣告功能的標頭;4. 路由表的設定方式導致 JWT 標頭作業將要求修改為不符合任何路由。當符合這些條件時,當機會在上游程式碼中觸發,這是因為來自 route() 的 nullptr 參照轉換所致。根本原因是 continueDecoding 和 clearRouteCache 的順序。此問題已在 1.31.2、1.30.6 和 1.29.9 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。
(CVE-2024-45809)

Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。http async 用戶端在某些情況下 (例如 websocket 升級和要求鏡像) 處理「sendLocalReply」時,Envoy 會損毀。在 http async 用戶端中的「sendLocalReply()」執行期間,http async 用戶端會當機,其中一個原因是 http async 用戶端複製了狀態程式碼,另一個是在 async 資料流的解構函式中呼叫路由器損毀,而資料流延遲刪除。若資料流解碼器遭到損毀,但在「router.onDestroy()」中呼叫其參照,則會發生問題,進而造成區段錯誤。如果允許「upgrade」和「connection」標頭,這會影響 ext_authz,並要求鏡像。此問題已在 1.31.2、1.30.6、1.29.9 和 1.28.7版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-45810)

libcurl 的 ASN1 剖析器程式碼含 GTime2str() 函式,可用於剖析 ASN.1 通用時間欄位。如果給定一個語法錯誤的欄位,剖析器最終可能會使用 -1 作為時間分數的長度,
導致在與並非 (有意) 以 null 結束的堆積緩衝區對應的指標上執行 strlen()。

此缺陷最有可能導致當機,但也可導致堆積內容傳回應用程式 (若使用 CURLINFO_CERTINFO) (https://curl.se/libcurl/c/CURLINFO_CERTINFO.html)。
(CVE-2024-7264)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update ecs-service-connect-agent」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2/ALASECS-2024-045.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45806.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45808.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45809.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45810.html

https://alas.aws.amazon.com/cve/html/CVE-2024-7264.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 210925

檔案名稱: al2_ALASECS-2024-045.nasl

版本: 1.3

類型: local

代理程式: unix

已發布: 2024/11/13

已更新: 2024/12/11

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: Medium

基本分數: 6.4

時間性分數: 5

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS 評分資料來源: CVE-2024-45808

CVSS v3

風險因素: Medium

基本分數: 6.5

時間性分數: 5.9

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2024/11/8

弱點發布日期: 2024/7/31

參考資訊

CVE: CVE-2024-45806, CVE-2024-45808, CVE-2024-45809, CVE-2024-45810, CVE-2024-7264