Amazon Linux AMI:golang(ALAS-2017-918)

critical Nessus プラグイン ID 104392

概要

リモートのAmazon Linux AMIホストに、セキュリティ更新プログラムがありません。

説明

go getまたはgo get -d実行中の任意のコード実行:1.8.4より前、および1.9.1より前の1.9.xのGoでは、「go get」リモートコマンドを実行される可能性があります。カスタムドメインを使用すると、配置によって、example.com/pkg1はSubversionリポジトリを指し示すが、example.com/pkg1/pkg2はGitリポジトリを指すように調整することが可能です。Subversionリポジトリのpkg2ディレクトリにGitチェックアウトが含まれていて、動作順序が適正になるようにした場合、「go get」を誘導して、このGitチェックアウトを再利用し、pkg2からコードを取得する可能性があります。SubversionリポジトリのGitチェックアウトで.git/hooks/に悪意のあるコマンドがある場合、それらは「go get」を実行しているシステム上で実行されます。(CVE-2017-15041)smtp.PlainAuthは中間者のパスワード取得に影響を受けます。1.8.4より前、および1.9.1より前の1.9.xのGoには、意図しないクリアテキストの問題が存在します。RFC 4954においては、SMTPのときに、TLSで保護されたネットワーク接続ではPLAIN認証方式のみを使用する必要があります。Go 1.0でのsmtp.PlainAuthの最初の実装では、この要件が強制され、ドキュメント化されていました。2013年、アップストリーム問題#5184は、PLAINが許容可能かどうかをサーバーが判断できるように変更されました。その結果、STARTTLSをアドバタイズしない中間者SMTPサーバーを設定し、PLAIN authはOKであるとアドバタイズしている場合、smtp.PlainAuth実装ではユーザー名とパスワードを送信します。(CVE-2017-15042)

ソリューション

「yum update golang」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/ALAS-2017-918.html

プラグインの詳細

深刻度: Critical

ID: 104392

ファイル名: ala_ALAS-2017-918.nasl

バージョン: 3.3

タイプ: local

エージェント: unix

公開日: 2017/11/6

更新日: 2018/4/18

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

Base Score: 7.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS v3

リスクファクター: Critical

Base Score: 9.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

脆弱性情報

CPE: p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-race, p-cpe:/a:amazon:linux:golang-src, p-cpe:/a:amazon:linux:golang-tests, cpe:/o:amazon:linux

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

パッチ公開日: 2017/11/2

参照情報

CVE: CVE-2017-15041, CVE-2017-15042

ALAS: 2017-918