Amazon Linux 2023:runfinch-finch (ALAS2023-2026-1507)

medium Nessus Plugin ID 304588

概要

遠端 Amazon Linux 2023 主機缺少一個安全性更新。

說明

因此,會受到 ALAS2023-2026-1507 公告中所提及的多個弱點影響。

Fulcio 是一種憑證授權單位針對 OpenID Connect (OIDC) 身分發出程式碼簽署憑證。在 1.8.5之前的版本中Fulcio 的 metaRegex() 函式使用未錨定的 regex進而允許攻擊者繞過 MetaIssuer URL 驗證並觸發 SSRF 進入任意內部服務。由於 SSRF 只能觸發 GET 要求因此要求無法變動狀態。GET 要求的回應並未傳回給呼叫者因此不可能發生資料洩漏。惡意執行者可嘗試透過 Blind SSRF 探查內部網路。此弱點已在 1.8.5 中修復。(CVE-2026-22772)

sigstore 架構是跨 sigstore 服務和用戶端共用的通用 go 程式庫。在 1.10.3 及之前的版本中舊版 TUF 用戶端 (pkg/tuf/client.go) 支援將目標檔案快取至磁碟。它藉由加入具有源自已簽署目標詮釋資料之目標名稱的快取基礎目錄來建構檔案系統路徑不過它不會驗證產生的路徑是否保留在快取基底目錄中。惡意的 TUF 存放庫可觸發任意檔案覆寫受限於呼叫處理程序所擁有的權限。請注意這只會影響直接在 sigstore/sigstore 中使用 TUF 用戶端或使用舊版 Cosign 的用戶端。公用 Sigstore 部署使用者不會受到影響因為 TUF 詮釋資料是由受信任協作者的仲裁所驗證。1.10.4 版已修正此問題。因應措施為使用者可在環境中設定 SIGSTORE_NO_CACHE=true 來停用舊版用戶端的磁碟快取移轉至 https://github.com/sigstore/sigstore-go/tree/main/pkg/tuf版或升級至最新的 sigstore/sigstore 版本。 (CVE-2026-24137)

go-tuf 是 The Update Framework (TUF) 的 Go 實作。選取本機詮釋資料快取目錄時go-tuf 的 TAP 4 Multirepo 用戶端使用對應檔案存放庫名稱字串 (`repoName`) 作為檔案系統路徑元件。從 2.0.0 版及其之前的 2.4.1版開始如果應用程式接受來自未受信任來源的對應檔案攻擊者就可提供含有遊走項目的「repoName」(例如「../escaped-repo」)並造成 go- tuf 建立目錄並在預定 `LocalMetadataDir` 快取基底之外 (在執行中處理程序的檔案系統權限內) 寫入 root 詮釋資料檔案。版本 2.4.1 包含一個修補程式。 (CVE-2026-24686)

url.Parse 對 host/authority 元件的驗證不足且接受某些無效的 URL。
(CVE-2026-25679)

在 Unix 平台上當列出使用 File.ReadDir 或 File.Readdir 的目錄內容時傳回的 FileInfo 可參照開啟檔案的 Root 以外的檔案。此逸出的影響僅限於從檔案系統上的任意位置讀取 lstat 提供的詮釋資料而不允許在 root 外讀取或寫入檔案。 (CVE-2026-27139)

將 URL 插入 HTML 中繼標籤內容屬性的動作不會逸出。如果中繼標籤也具有值為 refresh 的 http-equiv 屬性這可允許 XSS。已新增 GODEBUG 新設定 htmlmetacontenturlescape其可用來透過設定 htmlmetacontenturlescape=0在 url= 之後的中繼內容屬性中停用動作中的逸出 URL。 (CVE-2026-27142)

Tenable 已直接從所測試產品的安全公告擷取前置描述區塊。

請注意,Nessus 並未測試這些問題,而是僅依據應用程式自我報告的版本號碼作出判斷。

解決方案

執行「dnf update runfinch-finch --releasever 2023.10.20260330」或「dnf update --advisory ALAS2023-2026-1507 --releasever 2023.10.20260330」以更新系統。

另請參閱

https://alas.aws.amazon.com//AL2023/ALAS2023-2026-1507.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2026-22772.html

https://explore.alas.aws.amazon.com/CVE-2026-24137.html

https://explore.alas.aws.amazon.com/CVE-2026-24686.html

https://explore.alas.aws.amazon.com/CVE-2026-25679.html

https://explore.alas.aws.amazon.com/CVE-2026-27139.html

https://explore.alas.aws.amazon.com/CVE-2026-27142.html

Plugin 詳細資訊

嚴重性: Medium

ID: 304588

檔案名稱: al2023_ALAS2023-2026-1507.nasl

版本: 1.1

類型: Local

代理程式: unix

已發布: 2026/4/1

已更新: 2026/4/1

支援的感應器: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

風險資訊

VPR

風險因素: Medium

分數: 5.1

CVSS v2

風險因素: Medium

基本分數: 5

時間性分數: 3.9

媒介: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS 評分資料來源: CVE-2026-22772

CVSS v3

風險因素: Medium

基本分數: 5.3

時間性分數: 4.8

媒介: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:L/I:N/A:N

時間媒介: CVSS:3.0/E:P/RL:O/RC:C

弱點資訊

CPE: cpe:/o:amazon:linux:2023, p-cpe:/a:amazon:linux:runfinch-finch

必要的 KB 項目: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

可被惡意程式利用: true

可輕鬆利用: Exploits are available

修補程式發佈日期: 2026/4/1

弱點發布日期: 2026/1/12

參考資訊

CVE: CVE-2026-22772, CVE-2026-24137, CVE-2026-24686, CVE-2026-25679, CVE-2026-27139, CVE-2026-27142

IAVB: 2026-B-0055