MiracleLinux 9toolbox-0.0.99.3-10.el9 (AXSA:2023-6548:02)

medium Nessus Plugin ID 292297

概要

遠端 MiracleLinux 主機缺少一個或多個安全性更新。

說明

遠端 MiracleLinux 9 主機已安裝受到多個弱點影響的套件如 AXSA:2023-6548:02 公告中所提及。

rhel9/toolbox 容器影像可搭配 Toolbox 使用以取得 RHEL 型容器化命令行環境進而協助開發和軟體測試。Toolbox 建置在 Podman 和其他來自 OCI 的標準容器技術之上。
這會更新 Cybertrust Japan Co., Ltd. 容器登錄檔中的 rhel9/toolbox 影像。
若要提取此容器影像,請執行下列其中一個命令:
podman pullregistry.redhat.io/rhel9/toolbox (經驗證) podman pullregistry.access.redhat.com/ubi9/toolbox (未驗證) CVE-2023-39325 快速建立要求並立即重設要求的惡意 HTTP/2 用戶端可造成伺服器資源消耗。雖然要求總數受到 http2.Server.MaxConcurrentStreams 設定的限制,但重設進行中的要求讓攻擊者可在現有要求仍在執行時建立新要求。套用修正後,HTTP/2 伺服器現在會將同時執行的處置程式 goroutine 的數量限制為資料流並行限制 (MaxConcurrentStreams)。達到限制時到達的新要求 (只有在用戶端重設現有的執行中要求後才會發生) 將會排入佇列,直到處理常式結束。如果要求佇列變得過大,伺服器會終止連線。對於手動設定 HTTP/2 的使用者,此問題也已在 golang.org/x/net/http2 中修正。預設的資料流並行限制為每個 HTTP/2 連線 250 個資料流 (要求)。此值可使用 golang.org/x/net/http2 套件調整請參閱 Server.MaxConcurrentStreams 設定和 ConfigureServer 函式。
CVE-2023-44487 HTTP/2 通訊協定允許拒絕服務 (伺服器資源消耗)因為要求取消可快速重設許多串流如在 2023 年 8 月到 2023 年 10 月間在環境中遭到惡意利用即為一例。

Tenable 已直接從 MiracleLinux 安全性公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

更新受影響的 toolbox 和/或 toolbox-tests 套件。

另請參閱

https://tsn.miraclelinux.com/en/node/17732

Plugin 詳細資訊

嚴重性: Medium

ID: 292297

檔案名稱: miracle_linux_AXSA-2023-6548.nasl

版本: 1.2

類型: local

已發布: 2026/1/20

已更新: 2026/1/20

支援的感應器: Nessus Agent, Nessus

風險資訊

VPR

風險因素: Medium

分數: 6.9

Vendor

Vendor Severity: Moderate

CVSS v2

風險因素: High

基本分數: 7.8

時間性分數: 6.4

媒介: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS 評分資料來源: CVE-2023-44487

CVSS v3

風險因素: High

基本分數: 7.5

時間性分數: 7

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

時間媒介: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

風險因素: Medium

Base Score: 6.9

Threat Score: 6.9

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:N/VI:N/VA:L/SC:N/SI:N/SA:N

弱點資訊

CPE: cpe:/o:miracle:linux:9, p-cpe:/a:miracle:linux:toolbox-tests, p-cpe:/a:miracle:linux:toolbox

必要的 KB 項目: Host/local_checks_enabled, Host/MiracleLinux/release, Host/MiracleLinux/rpm-list, Host/cpu

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2023/10/26

弱點發布日期: 2023/10/10

CISA 已知遭惡意利用弱點到期日: 2023/10/31

參考資訊

CVE: CVE-2023-39325, CVE-2023-44487

IAVB: 2023-B-0080-S