Amazon Linux 2ecs-service-connect-agent --advisory ALAS2ECS-2026-100 (ALASECS-2026-100)

high Nessus Plugin ID 304587

概要

遠端 Amazon Linux 2 主機缺少安全性更新。

說明

遠端主機上安裝的 ecs-service-connect-agent 版本比 v1.34.13.0-1 舊。因此,會受到 ALAS2ECS-2026-100 公告中所提及的多個弱點影響。

Envoy 是一種高效能的 edge/middle/service Proxy。在 1.37.1、 1.36.5、 1.35.8和 1.34.13之前的版本中Envoy RBAC (角色型存取控制) 篩選器在相同標頭名稱存在多個值時驗證 HTTP 標頭的方式含有一個邏輯弱點。Envoy 不會個別驗證每個標頭值,而是會將所有值串連成單一逗號分隔字串。此行為允許攻擊者繞過 RBAC 原則--specifically 拒絕規則--by 傳送重複的標頭有效地遮蔽了來自完全相符機制的惡意值。此弱點已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修復。(CVE-2026-26308)

Envoy 是一種高效能的 edge/middle/service Proxy。在 1.37.1、 1.36.5、 1.35.8和 1.34.13之前Envoy::JsonEscaper::escapeString() 中的差一寫入可損毀 std::string null 終止進而造成未定義的行為並可能導致當機或稍後將產生的字串視為 C 字串時發生超出邊界讀取。此弱點已在 1.37.1、 1.36.5、 1.35.8和 1.34.13中修正。
(CVE-2026-26309)

Envoy 是一種高效能的 edge/middle/service Proxy。在 1.37.1、 1.36.5、 1.35.8和 1.34.13之前的版本中以 IPv6 位址範圍的 Utility::getAddressWithPort 呼叫會造成損毀。此公用程式會在資料平面中從original_src 篩選器和 dns 篩選器呼叫。此弱點已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修復。(CVE-2026-26310)

Envoy 是一種高效能的 edge/middle/service Proxy。 1.37.1、 1.36.5、 1.35.8和 1.34.13之前的版本中有 Envoy HTTP 連線管理員 (FilterManager) 中的邏輯弱點可允許 Zombie Stream Filter 執行。此問題會建立一個釋放後使用 (UAF) 或狀態損毀視窗,在此視窗中,系統會在邏輯上已重設和清除的 HTTP 資料流上叫用篩選回呼。該弱點位於 FilterManager::decodeData 方法的 source/common/http/filter_manager.cc 中。
在延遲刪除視窗期間ActiveStream 物件在記憶體中維持有效。如果在重設後 (例如在相同的封包處理週期中) DATA 框架立即到達此資料流HTTP/2 轉碼器會叫用 ActiveStream::decodeData其會級聯至 FilterManager::decodeData。
FilterManager::decodeData 無法檢查 spell_downstream_reset_ 旗標。它會反覆使用decoder_filters_ 清單並在已收到 onDestroy() 的篩選器上叫用 decodeData()。此弱點已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修復。(CVE-2026-26311)

Envoy 是一種高效能的 edge/middle/service Proxy。在 1.37.1、 1.36.5、 1.35.8和 1.34.13之前的版本中在速率限制篩選器中如果速率限制組態中具有 apply_on_stream_done 的回應階段限制已啟用且回應階段限制要求直接失敗則 Envoy 可能會當機。同時啟用要求階段限制和回應階段限制時安全 gRPC 用戶端執行個體將會針對要求階段要求和回應階段要求重複使用。但是在要求階段要求完成後並不會清除 gRPC 用戶端中要求階段限制要求的內部狀態。當在回應階段傳送第二個限制要求而第二個限制要求直接失敗時可能會存取先前要求的內部狀態並導致損毀。此弱點已在 1.37.1、1.36.5、1.35.8 和 1.34.13 中修復。(CVE-2026-26330)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「yum update ecs-service-connect-agent」或 或「yum update --advisory ALAS2ECS-2026-100」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2/ALAS2ECS-2026-100.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-26308.html

https://explore.alas.aws.amazon.com/CVE-2026-26309.html

https://explore.alas.aws.amazon.com/CVE-2026-26310.html

https://explore.alas.aws.amazon.com/CVE-2026-26311.html

https://explore.alas.aws.amazon.com/CVE-2026-26330.html

Plugin 詳細資訊

嚴重性: High

ID: 304587

檔案名稱: al2_ALASECS-2026-100.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/1

已更新: 2026/4/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.0

CVSS v2

風險因素: High

基本分數: 8.5

時間性分數: 6.7

媒介: CVSS2#AV:N/AC:L/Au:N/C:C/I:P/A:N

CVSS 評分資料來源: CVE-2026-26308

CVSS v3

風險因素: High

基本分數: 8.2

時間性分數: 7.4

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:L/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/1

弱點發布日期: 2026/3/10

參考資訊

CVE: CVE-2026-26308, CVE-2026-26309, CVE-2026-26310, CVE-2026-26311, CVE-2026-26330