概要
遠端 Amazon Linux 2023 主機缺少一個安全性更新。
說明
因此,會受到 ALAS2023-2024-758 公告中所提及的多個弱點影響。
Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。Envoy 中的一個安全性弱點能使外部用戶端操控 Envoy 標頭,進而可能導致 Mesh 內未經授權的存取或其他惡意動作。發生此問題的原因是 Envoy 的內部信任邊界預設組態將所有 RFC1918 私密位址範圍視為內部。Envoy 中用於處理內部位址的預設行為已變更。之前,即使 internal_address_config 為空, RFC1918 IP 位址仍會自動視為內部位址。Envoy 的預設組態在此版本中將繼續信任內部位址,且在下一個版本中預設為不再信任內部位址。如果您的私人網路上有諸如探查之類的工具需要視為受信任 (例如變更任意 x-envoy 標頭),請將這些位址或 CIDR 範圍明確包含在「internal_address_config」中。成功的惡意利用可允許攻擊者繞過安全性控制、存取敏感資料,或中斷 Mesh 內的服務,例如 Istio。此問題已在 1.31.2、1.30.6、1.29.9 和 1.28.7版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-45806)
Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。在 Envoy 中發現一個弱點,這能使惡意攻擊者將未預期的內容插入存取記錄中。攻擊者可惡意利用存取記錄器「REQUESTED_SERVER_NAME」欄位缺少驗證的問題。此問題已在 1.31.2、1.30.6、1.29.9 和 1.28.7版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-45808)
Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。Jwt 篩選器會在使用遠端 JWK 清除路由快取時導致 Envoy 損毀。在下列情況下:1. 使用遠端 JWK,這需要 async 標頭處理;2. 供應商已啟用 clear_route_cache;3. 在 JWT 篩選器中啟用標頭作業,例如宣告功能的標頭;4. 路由表的設定方式導致 JWT 標頭作業將要求修改為不符合任何路由。當符合這些條件時,當機會在上游程式碼中觸發,這是因為來自 route() 的 nullptr 參照轉換所致。根本原因是 continueDecoding 和 clearRouteCache 的順序。此問題已在 1.31.2、1.30.6 和 1.29.9 版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。
(CVE-2024-45809)
Envoy 是一種雲端原生的高效能 edge/middle/service Proxy 伺服器。http async 用戶端在某些情況下 (例如 websocket 升級和要求鏡像) 處理「sendLocalReply」時,Envoy 會損毀。在 http async 用戶端中的「sendLocalReply()」執行期間,http async 用戶端會當機,其中一個原因是 http async 用戶端複製了狀態程式碼,另一個是在 async 資料流的解構函式中呼叫路由器損毀,而資料流延遲刪除。若資料流解碼器遭到損毀,但在「router.onDestroy()」中呼叫其參照,則會發生問題,進而造成區段錯誤。如果允許「upgrade」和「connection」標頭,這會影響 ext_authz,並要求鏡像。此問題已在 1.31.2、1.30.6、1.29.9 和 1.28.7版中解決。建議所有使用者進行升級。目前沒有任何因應措施可解決此弱點。(CVE-2024-45810)
libcurl 的 ASN1 剖析器程式碼含 GTime2str() 函式,可用於剖析 ASN.1 通用時間欄位。如果給定一個語法錯誤的欄位,剖析器最終可能會使用 -1 作為時間分數的長度,
導致在與並非 (有意) 以 null 結束的堆積緩衝區對應的指標上執行 strlen()。
此缺陷最有可能導致當機,但也可導致堆積內容傳回應用程式 (若使用 CURLINFO_CERTINFO) (https://curl.se/libcurl/c/CURLINFO_CERTINFO.html)。
(CVE-2024-7264)
Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。
請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。
解決方案
執行「dnf update ecs-service-connect-agent --releasever 2023.6.20241111」以更新系統。
Plugin 詳細資訊
檔案名稱: al2023_ALAS2023-2024-758.nasl
代理程式: unix
支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus
風險資訊
媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N
媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:L/A:N
時間媒介: CVSS:3.0/E:P/RL:O/RC:C
弱點資訊
CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023
必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
可輕鬆利用: Exploits are available