Amazon Linux 2022 : rsyslog (ALAS2022-2022-211)

high Nessus プラグイン ID 168552

概要

リモートの Amazon Linux 2022 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている rsyslog のバージョンは、8.2204.0-1 より前です。したがって、ALAS2022-2022-211 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- rsyslog 7.6.6より前、8.4.1 より前の 8.xおよび sysklogd 1.5以前では、リモート攻撃者がサービス拒否 (クラッシュ) や任意コードの実行を引き起こしたり、細工された優先度 (PRI) 値によって、領域外配列アクセスを引き起こす詳細不明のその他の影響を与えたりする可能性があります。(CVE-2014-3634)

- Rsyslog はログ処理用の高速なシステムです。TCP syslog 受信用のモジュールには、オクテットカウントフレーミングが使用される際に、ヒープバッファオーバーフローの可能性があります。これにより、セグメンテーション違反またはその他の誤動作が発生する可能性があります。当社の理解では、この脆弱性はリモートコードの実行に使用することはできません。しかし、専門家がこれを実行するためのわずかな可能性はまだあります。このバグは、オクテットカウントが読み取られるときに発生します。
最大オクテット数がチェックされている間、オクテットカウントが最大値を超えている場合でも、数字がヒープバッファに書き込まれます。これは、メモリバッファをオーバーランするために使用される可能性があります。ただし、一連の数字が停止すると、バッファに文字を追加できなくなります。私たちの考えでは、これによりリモートでの悪用は不可能か、少なくとも非常に複雑になります。オクテットカウントフレーミングは、2 つの潜在的なフレーミングモードの 1 つです。これは比較的一般的ではありませんが、レシーバーではデフォルトで有効になっています。「imtcp」、「imptcp」、「imgssapi」、および「imhttp」モジュールは、syslog メッセージの通常の受信に使用されます。それらを直接公開しないことがベストプラクティスです。この慣行に従うと、リスクはかなり低くなります。モジュール「imdiag」は、主にテストベンチの実行を目的とする診断モジュールです。実稼働のインストールには存在しないと考えられます。オクテットカウントフレーミングはあまり一般的ではありません。通常、送信者が特別に有効にする必要があります。ユーザーが必要ない場合は、最も重要なモジュールに対してオフにすることができます。これにより、脆弱性が緩和されます。(CVE-2022-24903)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update rsyslog」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2022/ALAS-2022-211.html

https://alas.aws.amazon.com/cve/html/CVE-2014-3634.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24903.html

プラグインの詳細

深刻度: High

ID: 168552

ファイル名: al2022_ALAS2022-2022-211.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2022/12/9

更新日: 2023/9/20

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.5

現状値: 5.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2014-3634

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.3

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-24903

脆弱性情報

CPE: p-cpe:/a:amazon:linux:rsyslog, p-cpe:/a:amazon:linux:rsyslog-crypto, p-cpe:/a:amazon:linux:rsyslog-crypto-debuginfo, p-cpe:/a:amazon:linux:rsyslog-debuginfo, p-cpe:/a:amazon:linux:rsyslog-debugsource, p-cpe:/a:amazon:linux:rsyslog-doc, p-cpe:/a:amazon:linux:rsyslog-elasticsearch, p-cpe:/a:amazon:linux:rsyslog-elasticsearch-debuginfo, p-cpe:/a:amazon:linux:rsyslog-logrotate, p-cpe:/a:amazon:linux:rsyslog-mmaudit, p-cpe:/a:amazon:linux:rsyslog-mmaudit-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmfields, p-cpe:/a:amazon:linux:rsyslog-mmfields-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse, p-cpe:/a:amazon:linux:rsyslog-mmjsonparse-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes, p-cpe:/a:amazon:linux:rsyslog-mmkubernetes-debuginfo, p-cpe:/a:amazon:linux:rsyslog-mmnormalize, p-cpe:/a:amazon:linux:rsyslog-mmnormalize-debuginfo, p-cpe:/a:amazon:linux:rsyslog-openssl, p-cpe:/a:amazon:linux:rsyslog-openssl-debuginfo, cpe:/o:amazon:linux:2022

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2022/12/6

脆弱性公開日: 2014/9/30

参照情報

CVE: CVE-2014-3634, CVE-2022-24903