Amazon Linux 2golist --advisory ALAS2-2025-3069 (ALAS-2025-3069)

medium Nessus Plugin ID 274673

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 golist 版本低於 0.10.1-10。因此,會受到 ALAS2-2025-3069 公告中所提及的多個弱點影響。

net/url未充分驗證括弧中的 IPv6 主機名稱

Parse 函式允許將 IPv6 位址以外的值包含在 URL 主機元件的方括弧中。RFC 3986 允許將 IPv6 位址包含在主機元件內並用方括弧括起來。例如http://[::1]/。IPv4 位址和主機名稱不得出現在方括弧內。Parse 並未強制執行此需求。 (CVE-2025-47912)

archive/tar剖析 GNU sparse 地圖時的無限製配置

tar.Reader 並未在 GNU tar pax 1.0 sparse 檔案中的疏鬆區域資料區塊數上設定大小上限。包含大量疏鬆區域的惡意特製封存可造成 Reader 將無限量的資料從封存讀取到記憶體中。從壓縮來源讀取時小型的壓縮輸入可導致大型配置。 (CVE-2025-58183)

編碼/asn1剖析 DER 承載時預先配置記憶體可造成記憶體耗盡

剖析 DER 承載時會在完整驗證承載之前配置記憶體。這會允許攻擊者特製大型的空 DER 承載在 asn1.Unmarshal、x509.ParseCertificateRequest 和 ocsp.ParseResponse 等函式中造成記憶體耗盡。 (CVE-2025-58185)

net/http剖析 cookie 時缺少限制會造成記憶體耗盡

儘管 HTTP 標頭具有 1 MB 的預設限制可剖析的 cookie 數量沒有限制。攻擊者可傳送大量非常小的 cookie (例如 a=;)讓 HTTP 伺服器配置大量造成大量記憶體消耗。

net/http 現已將接受的 Cookie 數量限制為 3000這可使用 httpcookiemaxnum GODEBUG 選項進行調整。 (CVE-2025-58186)

crypto/x509檢查名稱限制時的二次方復雜度

由於名稱限制檢查演算法的設計某些輸入的處理時間會隨著憑證大小而呈非線形增加。

這會影響驗證任意憑證鏈的程式。 (CVE-2025-58187)

crypto/x509使用 DSA 公開金鑰驗證憑證時發生錯誤

驗證包含 DSA 公開金鑰的憑證鏈可能導致程式發生錯誤這是因為介面轉換假設其實作 Equal 方法所致。

這會影響驗證任意憑證鏈的程式。 (CVE-2025-58188)

crypto/tlsALPN 交涉錯誤可包含任意文字

ALPN 交涉失敗時crypto/tls conn.Handshake 方法會在伺服器端傳回錯誤其中可能包含連線用戶端所提供且未逸出由攻擊者控制的任意資訊。

這會影響在沒有任何其他形式清理的情況下記錄這些錯誤的程式且可能允許攻擊者將控制的資訊插入記錄中。 (CVE-2025-58189)

編碼/pem剖析某些無效輸入時的二次方復雜度

由於 PEM 剖析函式的設計某些輸入的處理時間會相對於輸入的大小呈非線性增長。

這會影響剖析未受信任之 PEM 輸入的程式。 (CVE-2025-61723)

net/textprotoReader.ReadResponse 中過度消耗 CPU

Reader.ReadResponse 函式透過重複的字串串連建構回應字串。當回應中的行數很大時可造成過度消耗 CPU。
(CVE-2025-61724)

net/mailParseAddress 中 CPU 過度消耗

ParseAddress 函式透過重複的字串串連建構網域常值位址元件。剖析大型 domain-literal 元件時可造成 CPU 過度消耗。
(CVE-2025-61725)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update golist」或 或「yum update --advisory ALAS2-2025-3069」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2-2025-3069.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2025-47912.html

https://explore.alas.aws.amazon.com/CVE-2025-58183.html

https://explore.alas.aws.amazon.com/CVE-2025-58185.html

https://explore.alas.aws.amazon.com/CVE-2025-58186.html

https://explore.alas.aws.amazon.com/CVE-2025-58187.html

https://explore.alas.aws.amazon.com/CVE-2025-58188.html

https://explore.alas.aws.amazon.com/CVE-2025-58189.html

https://explore.alas.aws.amazon.com/CVE-2025-61723.html

https://explore.alas.aws.amazon.com/CVE-2025-61724.html

https://explore.alas.aws.amazon.com/CVE-2025-61725.html

Plugin 詳細資訊

嚴重性: Medium

ID: 274673

檔案名稱: al2_ALAS-2025-3069.nasl

版本: 1.1

類型: local

代理程式: unix

已發布: 2025/11/11

已更新: 2025/11/11

支援的感應器: Agentless Assessment, Continuous Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 4.4

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.3

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:P/A:C

CVSS 評分資料來源: CVE-2025-47912

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.6

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:U/RL:O/RC:C

CVSS 評分資料來源: CVE-2025-58189

弱點資訊

CPE: p-cpe:/a:amazon:linux:golist-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:golist

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可輕鬆利用: No known exploits are available

修補程式發佈日期: 2025/11/10

弱點發布日期: 2025/10/23

參考資訊

CVE: CVE-2025-47912, CVE-2025-58183, CVE-2025-58185, CVE-2025-58186, CVE-2025-58187, CVE-2025-58188, CVE-2025-58189, CVE-2025-61723, CVE-2025-61724, CVE-2025-61725

IAVB: 2025-B-0177