Oracle Linux 7:olcne (ELSA-2022-9589)

critical Nessus プラグイン ID 163038

概要

リモートの Oracle Linux ホストに、1つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 7 ホストに、ELSA-2022-9589 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Istio は、マイクロサービスを接続、管理、保護するためのオープンプラットフォームです。影響を受けるバージョンでは、特定の構成で Envoy に送信された不正な形式のヘッダーにより、予期しないメモリアクセスが発生し、未定義の動作やクラッシュが発生する可能性があります。Istio イングレスゲートウェイが外部トラフィックにさらされている場合、ユーザーがリスクにさらされる可能性が最も高くなります。この脆弱性は、バージョン 1.12.8、1.13.5、および 1.14.1で解決済みです。
ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-31045)

- Envoy は、クラウドネイティブの高性能プロキシです。1.22.1 より前のバージョンでは、デコンプレッサーは、decode / encodeBody で本体を上書きする前に、展開されたデータを中間バッファに蓄積します。これにより、攻撃者は、高度に圧縮された小さなペイロードを送信することで、デコンプレッサーを zip 爆弾攻撃する可能性があります。
悪意を持って構築された zip ファイルは、システムメモリを使い果たし、サービス拒否を引き起こす可能性があります。ユーザーにアップグレードすることを推奨します。アップグレードできないユーザーは、展開の無効化を検討する可能性があります。(CVE-2022-29225)

- Envoy は、クラウドネイティブの高性能プロキシです。1.22.1 より前のバージョンの envoy は、GrpcHealthCheckerImpl でセグメンテーション違反の影響を受けます。Envoy は、さまざまなタイプの Upstream ヘルスチェックを実行できます。そのうちの 1 つは gRPC を使用しています。Envoy には、構成されたアクティブなヘルスチェックが失敗するまで、サービスディスカバリーを介して取得した upstream ホストを保持 (削除を防止) できる機能もあります。攻撃者が (DNS、EDS API などを介して) upstream ホストを制御し、そのホストのサービス検出も制御する場合、攻撃者はサービス検出からホストを強制的に削除し、gRPC ヘルスチェックリクエストを失敗させることで、Envoy をクラッシュさせる可能性があります。これにより、null ポインターデリファレンスにより Envoy がクラッシュします。ユーザーは、この脆弱性を解決するためにアップグレードすることが推奨されます。アップグレードできないユーザーは、gRPC ヘルスチェックを無効にしたり、緩和策として別のヘルスチェックタイプに置き換えたりする可能性があります。(CVE-2022-29224)

- Envoy は、クラウドネイティブの高性能プロキシです。1.22.1 より前のバージョンでは、OAuth フィルターはローカル応答を発行した後にチェーンの残りのフィルターを呼び出そうとします。これにより、新しいバージョンで ASSERT() がトリガーされ、以前のバージョンでメモリが破損します。ローカル応答が送信された後は、continueDecoding() をフィルターから呼び出すべきではありません。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-29228)

- Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。1.22.1 より前のバージョンでは、Envoy が HTTP 以外のヘッダーで構成される HTTP リクエストの内部リダイレクトを送信しようとすると、トリガーされる可能性のある寿命バグが発生します。リダイレクトヘッダーが処理されるときにリクエスト Envoy がローカル応答を送信する場合、ダウンストリーム状態はダウンストリームストリームが完了していないことを示します。
ローカル応答を送信すると、Envoy は Upstream ストリームをリセットしようとしますが、実際には完全であり削除されているため、メモリ解放後使用 (Use After Free) が発生します。ユーザーにアップグレードすることを推奨します。アップグレードができないユーザーは、クラッシュが発生する場合は内部リダイレクトを無効にすることをお勧めします。(CVE-2022-29227)

- Envoy は、クラウドネイティブの高性能プロキシです。1.22.1 より前のバージョンでは、OAuth フィルターの実装にアクセストークンを検証するメカニズムが含まれていないため、HMAC 署名付きクッキーが意図的にない場合、完全な認証フローをトリガーする必要があります。ただし、現在の実装は、アクセストークンが常に検証されることを前提としているため、リクエストに添付されたアクセストークンがある場合でもアクセスが可能です。ユーザーにアップグレードすることを推奨します。この問題についての既知の回避策はありません。(CVE-2022-29226)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2022-9589.html

プラグインの詳細

深刻度: Critical

ID: 163038

ファイル名: oraclelinux_ELSA-2022-9589.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/7/12

更新日: 2023/10/18

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2022-31045

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:oracle:linux:cri-o, p-cpe:/a:oracle:linux:olcne-grafana-chart, p-cpe:/a:oracle:linux:kubelet, p-cpe:/a:oracle:linux:olcne-utils, p-cpe:/a:oracle:linux:istio, p-cpe:/a:oracle:linux:olcne-oci-ccm-chart, p-cpe:/a:oracle:linux:kubectl, p-cpe:/a:oracle:linux:cri-tools, p-cpe:/a:oracle:linux:olcne-agent, p-cpe:/a:oracle:linux:olcnectl, p-cpe:/a:oracle:linux:olcne-nginx, p-cpe:/a:oracle:linux:olcne-istio-chart, p-cpe:/a:oracle:linux:olcne-olm-chart, p-cpe:/a:oracle:linux:olcne-api-server, p-cpe:/a:oracle:linux:etcd, p-cpe:/a:oracle:linux:olcne-prometheus-chart, p-cpe:/a:oracle:linux:olcne-gluster-chart, p-cpe:/a:oracle:linux:istio-istioctl, p-cpe:/a:oracle:linux:olcne-metallb-chart, cpe:/o:oracle:linux:7, p-cpe:/a:oracle:linux:kata, p-cpe:/a:oracle:linux:kubeadm

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/7/12

脆弱性公開日: 2022/6/9

参照情報

CVE: CVE-2022-29224, CVE-2022-29225, CVE-2022-29226, CVE-2022-29227, CVE-2022-29228, CVE-2022-31045