Oracle Linux 8:olcne / istio / istio / kubernetes (ELSA-2021-9546)

high Nessus プラグイン ID 155011

概要

リモートのOracle Linuxホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートのOracle Linux 8ホストに、ELSA-2021-9546アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Envoyは、大規模な最新のサービス指向アーキテクチャ向けに設計された、オープンソースの L7 プロキシおよび通信バスです。影響を受けるバージョンでは、ext-authz 拡張がリクエストヘッダーを外部承認サービスに送信しているとき、HTTP 仕様に従って複数の値ヘッダーをマージする必要があります。ただし、最後のヘッダー値のみが送信されます。これにより、特別に細工されたリクエストが承認をバイパスする可能性があります。攻撃者が、承認に複数の値ヘッダーを使用する ext-authz 拡張機能またはバックエンドサービスを使用するときに、権限を昇格できる可能性があります。ext-authz 拡張がある場合、特別に構築されたリクエストが、信頼できないダウンストリームピアによって配信される可能性があります。Envoy バージョン 1.19.1、1.18.4、1.17.4、1.16.5 には、承認リクエストを送信する際に、複数のリクエストヘッダー値を正しくマージするための ext-authz 拡張に対する修正が含まれています。(CVE-2021-32777)

- Envoyは、大規模な最新のサービス指向アーキテクチャ向けに設計された、オープンソースの L7 プロキシおよび通信バスです。影響を受けるバージョンで、Envoy は、未処理のストリームのない GOAWAY フレームを受信すると、H/2 接続を CLOSED 状態に移行します。SETTINGS_MAX_CONCURRENT_STREAMS パラメーターが 0 に設定された SETTING フレームを受信すると、接続状態は DRAINING に移行します。同じ I/O イベントでこれらの 2 つのフレームを受信すると、CLOSED から DRAINING への無効な状態移行により、Envoy プロセスが異常終了します。信頼できない Upstream サーバーによって H/2 フレームのシーケンスが配信されると、信頼できない **Upstream** サーバーがある場合にサービス拒否が発生します。Envoy バージョン 1.19.1、1.18.4 には、接続が CLOSED 状態に移行した後に保留中の H/2 フレームの処理を停止する修正が含まれています。(CVE-2021-32780)

- Envoyは、大規模な最新のサービス指向アーキテクチャ向けに設計された、オープンソースの L7 プロキシおよび通信バスです。影響を受けるバージョンでは、Envoy がローカルに生成された応答を送信した後、リクエストまたは応答データのさらなる処理を停止する必要があります。ただし、リクエストまたは応答がフィルターチェーンによって処理されている間に内部バッファオーバーフローによりローカル応答が生成されると、操作が完全に停止せず、解放されたメモリブロックにアクセスする可能性があります。リクエストまたは応答本文のサイズを変更および拡大する拡張の存在下で、信頼できないダウンストリームまたはアップストリームピアによって配信される特別に構築されたリクエストにより、圧縮解除フィルターなどのリクエストまたは応答本文のサイズを変更および拡大する拡張を使用する際に、サービス拒否が発生します。Envoy バージョン 1.19.1、1.18.4、1.17.4、1.16.5 には、ローカルで生成された応答後のリクエスト処理の不完全な終了に対処する修正が含まれています。回避策として、Envoy のデコンプレッサー、json-transcoder または grpc-web 拡張、あるいは可能であればリクエストまたは応答本文のサイズを変更および増大する独自の拡張を無効にしてください。
(CVE-2021-32781)

- Envoyは、大規模な最新のサービス指向アーキテクチャ向けに設計された、オープンソースの L7 プロキシおよび通信バスです。影響を受けるバージョンで、envoy は URI「#fragment」要素をパス要素の一部として不適切に処理していました。Envoy は、承認用の RBAC フィルターまたは最終的な /admin パス要素の明示的な大文字/小文字の類似したメカニズムで構成されているか、/admin の最終パス要素で否定のアサーションを使用しています。クライアントは /app1/admin#foo にリクエストを送信します。1.18.0 より前の Envoy、または path_normalization=false で構成された 1.18.0+。Envoy は、フラグメントをクエリ文字列が存在する場合はサフィックスとして、クエリ文字列が存在しない場合はパスのサフィックスとして処理するため、最終的なパス要素を /admin#foo として評価し、構成済みの /admin パス要素と一致しません。Envoy では、1.18.0+ が path_normalization=true で構成されています。Envoy はこれを /app1/admin%23foo に変換するため、構成済みの /admin プレフィックスと一致しません。結果のURIは、RFC3986 に違反する問題のある #foo フラグメントまたは無意味な %23foo テキストが追加されて、次のサーバーエージェントに送信されます。パスベースのリクエスト認証の存在下で信頼されないクライアントによって配信された、「#fragment」要素を含む URI を含む特別に構築されたリクエストにより、パスベースのリクエスト認証拡張の際に権限昇格が発生します。
Envoy バージョン 1.19.1、1.18.4、1.17.4、1.16.5 には、着信リクエストの URI パスからフラグメントを削除する修正が含まれています。(CVE-2021-32779)

- Kubernetes でセキュリティの問題が発見されました。ユーザーがサブパスボリュームマウントでコンテナを作成し、ホストファイルシステムを含むボリューム外のファイルとディレクトリにアクセスできる可能性があります。
(CVE-2021-25741)

- Envoyは、大規模な最新のサービス指向アーキテクチャ向けに設計された、オープンソースの L7 プロキシおよび通信バスです。影響を受けるバージョンでは、HTTP/2ストリームをリセットする envoy の手順が O(N^2) の複雑さを持っているため、多数のストリームがリセットされるときに CPU 使用率が高くなります。Envoy が H/2 同時ストリームに高い制限を設定している場合、デプロイメントはサービス拒否の影響を受けやすくなります。この脆弱性を悪用しようとする攻撃者は、クライアントが多数の H/2 ストリームを開いたり閉じたりする必要があります。
Envoy バージョン 1.19.1、 1.18.4、 1.17.4、1.16.5には、HTTP/2 ストリームをリセットする時間の複雑さを軽減する修正が含まれています。回避策として、ユーザーは、アップストリームとダウンストリームのピアに対する同時 HTTP/2 ドリームの数を低い数、つまり 100 に制限しても構いません。(CVE-2021-32778)

Nessus はこの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2021-9546.html

プラグインの詳細

深刻度: High

ID: 155011

ファイル名: oraclelinux_ELSA-2021-9546.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2021/11/10

更新日: 2021/11/10

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: High

Base Score: 7.5

Temporal Score: 5.5

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2021-32779

CVSS v3

リスクファクター: High

Base Score: 8.3

Temporal Score: 7.2

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:C/C:L/I:L/A:L

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:kubeadm, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:kubelet, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:olcnectl

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2021/11/9

脆弱性公開日: 2021/8/24

参照情報

CVE: CVE-2021-25741, CVE-2021-32777, CVE-2021-32778, CVE-2021-32779, CVE-2021-32780, CVE-2021-32781