Amazon Linux 2022 : (ALAS2022-2023-274)

high Nessus プラグイン ID 170594

概要

リモートの Amazon Linux 2022 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2022-2023-274 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Linux の Python 3.9.16 より前の 3.9.x および 3.10.9 より前の 3.10.x では、デフォルト以外の設定でローカル権限昇格が可能です。Python マルチプロセッシングライブラリを Linux の forkserver 起動メソッドで使用すると、同じマシンのローカルネットワークの名前空間にいるユーザーから pickle を逆シリアル化できます。これは、多くのシステム設定で、同じマシンのユーザーを意味します。Pickle は任意のコードを実行できます。
これにより、forkserver プロセスを実行しているユーザーに対して、ローカルユーザーの権限昇格が可能になります。multiprocessing.util.abstract_sockets_supported を False に設定することが回避策です。マルチプロセッシングの forkserver 起動メソッドは、デフォルトの起動メソッドではありません。Linux のみが抽象名前空間ソケットをサポートするため、この問題は Linux に固有です。3.9より前の CPython は、デフォルトで Linux 抽象名前空間ソケットを使用しません。抽象名前空間ソケットを手動で指定するユーザーのサポートが、バグ修正として 3.7.8 および 3.8.3 で追加されましたが、ユーザーが 3.9 より前の CPython でそれを行うには、特定の一般的でない API 呼び出しを実行する必要があります。(CVE-2022-42919)

- 3.11.1 より前の Python で問題が発見されました。IDNA (RFC 3490) デコーダーへの一部の入力を処理する際に、細工された不合理に長い名前がデコーダーに提示されるため、不要な二次アルゴリズムが 1 つのパスに存在し、CPU のサービス拒否を引き起こす可能性があります。ホスト名は、悪意のある攻撃者によって制御される可能性があるリモートサーバーから提供されることがよくあります。このようなシナリオでは、攻撃者が指定した想定ホスト名を利用しようとするクライアントで、過剰な CPU 消費を引き起こす可能性があります。
例えば、攻撃ペイロードは、ステータスコード 302 の HTTP 応答の Location ヘッダーに配置される可能性があります。3.11.1、3.10.9、3.9.16、3.8.16、および 3.7.16 で修正が計画されています。(CVE-2022-45061)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「dnf update python3.10」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2022/ALAS-2023-274.html

https://alas.aws.amazon.com/cve/html/CVE-2022-42919.html

https://alas.aws.amazon.com/cve/html/CVE-2022-45061.html

プラグインの詳細

深刻度: High

ID: 170594

ファイル名: al2022_ALAS2022-2023-274.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/1/25

更新日: 2023/9/6

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: High

スコア: 7.4

CVSS v2

リスクファクター: Medium

Base Score: 6.8

Temporal Score: 5.3

ベクトル: CVSS2#AV:L/AC:L/Au:S/C:C/I:C/A:C

CVSS スコアのソース: CVE-2022-42919

CVSS v3

リスクファクター: High

Base Score: 7.8

Temporal Score: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:python3.10, p-cpe:/a:amazon:linux:python3.10-debug, p-cpe:/a:amazon:linux:python3.10-debuginfo, p-cpe:/a:amazon:linux:python3.10-debugsource, p-cpe:/a:amazon:linux:python3.10-devel, p-cpe:/a:amazon:linux:python3.10-idle, p-cpe:/a:amazon:linux:python3.10-libs, p-cpe:/a:amazon:linux:python3.10-test, p-cpe:/a:amazon:linux:python3.10-tkinter, cpe:/o:amazon:linux:2022

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/1/20

脆弱性公開日: 2022/11/7

参照情報

CVE: CVE-2022-42919, CVE-2022-45061

IAVA: 2023-A-0061-S