Amazon Linux 2023:runfinch-finch (ALAS2023-2025-816)

low Nessus Plugin ID 214620

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2025-816 公告中所提及的多個弱點影響。

攻擊者可特製 Parse 函式的輸入,而該輸入的長度會遭到非線形處理,進而導致剖析速度極慢。如此可能造成拒絕服務的狀況。(CVE-2024-45338)

golang-jwt 是 JSON Web Token 的 Go 實作。`ParseWithClaims` 中錯誤行為的不清楚的文件記錄可導致使用者無法以應有的方式檢查錯誤的情況。特別是,如果 token 已過期且無效,則 `ParseWithClaims` 傳回的錯誤會傳回兩個錯誤碼。如果使用者只使用 `error.Is` 檢查 `jwt.ErrTokenExpired `,他們將忽略內嵌的 `jwt.ErrTokenSignatureInvalid`,因此可能接受無效的 token。已使用錯誤處理邏輯將一個修正從 `v5` 分支反向移植到 `v4` 分支。在此邏輯中,`ParseWithClaims` 函式會在危險情況下 (例如,無效的簽章) 立即傳回,將合併的錯誤限制為僅在簽章有效但進一步驗證失敗的情況下 (例如,如果簽章有效,但已過期且具有錯誤的接受者)。此修正是 4.5.1 版本的一部分。我們知道這會變更已建立函式的行為,且並非 100 % 回溯相容,因此更新至 4.5.1 可能會損毀您的程式碼。如果您無法更新至 4.5.0,請確認您正在正確檢查所有錯誤 (先檢查危險錯誤),以免發生上述情況。 (CVE-2024-51744)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update runfinch-finch --releasever 2023.6.20250123」以更新系統。

另請參閱

https://alas.aws.amazon.com/AL2023/ALAS-2025-816.html

https://alas.aws.amazon.com/cve/html/CVE-2024-45338.html

https://alas.aws.amazon.com/cve/html/CVE-2024-51744.html

https://alas.aws.amazon.com/faqs.html

Plugin 詳細資訊

嚴重性: Low

ID: 214620

檔案名稱: al2023_ALAS2023-2025-816.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/1/24

已更新: 2025/1/24

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Low

分數: 1.4

CVSS v2

風險因素: Low

基本分數: 2.6

時間性分數: 1.9

媒介: CVSS2#AV:N/AC:H/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2024-51744

CVSS v3

風險因素: Low

基本分數: 3.1

時間性分數: 2.7

媒介: CVSS:3.0/AV:N/AC:H/PR:N/UI:R/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:runfinch-finch

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/1/21

弱點發布日期: 2024/11/4

參考資訊

CVE: CVE-2024-45338, CVE-2024-51744