Amazon Linux 2023:ansible-core、ansible-test (ALAS2023-2025-811)

medium Nessus Plugin ID 214603

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-811 公告中所提及的多個弱點影響。

- Jinja 是可延伸的範本引擎。在 3.1.5之前的版本中,Jinja 編譯器中的一個錯誤允許同時控制範本內容和檔案名稱的攻擊者執行任意 Python 程式碼,無論是否使用 Jinja 的沙箱。若要惡意利用此弱點,攻擊者需要控制檔案名稱以及範本內容。是否如此,取決於使用 Jinja 的應用程式類型。
此弱點會影響執行未受信任範本 (範本作者也可以選擇範本檔案名稱) 之應用程式的使用者。此弱點已在 3.1.5 中修正。(CVE-2024-56201)

- Jinja 是可延伸的範本引擎。在 3.1.5、 之前的版本中,疏忽了 Jinja 沙箱環境偵測 str.format 呼叫的方式,允許控制範本內容的攻擊者執行任意 Python 程式碼。若要惡意利用此弱點,攻擊者需要控制範本的內容。是否如此,取決於使用 Jinja 的應用程式類型。此弱點會影響執行未受信任範本之應用程式的使用者。Jinja 的沙箱會擷取 str.format 呼叫,並確保其不會逸出沙箱。但是,可以儲存惡意字串格式化方法的參照,然後將其傳送至呼叫該方法的篩選器。Jinja 並未內建此類篩選器,但可透過應用程式中的自訂篩選器呈現。在此修正之後,此類間接呼叫也會由沙箱處理。此弱點已在 3.1.5 中修正。(CVE-2024-56326)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update ansible-core --releasever 2023.6.20250123」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-811.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56201.html

https://alas.aws.amazon.com/cve/html/CVE-2024-56326.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Medium

ID: 214603

檔案名稱: al2023_ALAS2023-2025-811.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/1/24

已更新: 2025/1/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.9

CVSS v2

風險因素: High

基本分數: 9

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:S/C:C/I:C/A:C

CVSS 評分資料來源: CVE-2024-56201

CVSS v3

風險因素: High

基本分數: 8.8

時間性分數: 7.7

媒介: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 5.4

Threat Score: 2

Threat Vector: CVSS:4.0/E:U

Vector: CVSS:4.0/AV:L/AC:L/AT:P/PR:L/UI:P/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

CVSS 評分資料來源: CVE-2024-56326

弱點資訊

CPE: p-cpe:/a:amazon:linux:ansible-test, p-cpe:/a:amazon:linux:ansible-core, cpe:/o:amazon:linux:2023

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/1/21

弱點發布日期: 2024/12/21

參考資訊

CVE: CVE-2024-56201, CVE-2024-56326