Oracle Linux 8: ol8addon (ELSA-2023-18908)

high Nessus プラグイン ID 172239

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2023-18908 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Reader.Read は、ファイルヘッダーの最大サイズに制限を設定しません。悪意を持って細工されたアーカイブにより、Read が無制限の量のメモリを割り当て、リソースの枯渇またはパニックを引き起こす可能性があります。
修正後の Reader.Read はヘッダーブロックの最大サイズを 1 MiB に制限します。(CVE-2022-2879)

- Windows では、制限されたファイルは os.DirFS および http.Dir を介してアクセスできます。- os.DirFS 関数および http.Dir タイプにより、特定のディレクトリをルートとするファイルのツリーへのアクセスが提供されます。これらの関数は、その root の下で Windows デバイスファイルへのアクセスを許可します。たとえば、os.DirFS(C: /tmp)。Open(COM1) は COM1 デバイスを開きます。
os.DirFS と http.Dir はどちらも読み取り専用のファイルシステムアクセスのみを提供します。さらに、Windows では、ディレクトリ (現在のドライブの root) の os.DirFS により、悪意を持って細工されたパスがドライブからエスケープし、システム上の任意のパスにアクセスする可能性があります。修正を適用することにより、os.DirFS() の動作が変更されました。
以前は、空の root は / と同等に扱われていたため、os.DirFS() としました。Open (tmp) はパス /tmp を開きました。これでエラーが返されるようになりました。(CVE-2022-41720)

- NUL 値がサニタイズされていないため、攻撃者が Windows で悪意を持って環境変数を設定できる可能性があります。
syscall.StartProcess および os/exec.Cmd で、NUL 値を含む無効な環境変数値が適切にチェックされません。悪意のある環境変数の値がこの動作を悪用して、別の環境変数に値を設定する可能性があります。たとえば、環境変数文字列 A=B\x00C=D は、変数 A = B および C = D を設定します。(CVE-2022-41716)

- JoinPath および URL.JoinPath は、相対パスに追加された ../ パス要素を削除しません。たとえば、JoinPath(https://go.dev, ../go) は、JoinPath のドキュメントに ../ パス要素が結果から取り除かれると書かれているにもかかわらず、URL https://go.dev/../go を返します。(CVE-2022-32190)

- ReverseProxy によって転送されるリクエストには、net/http によって拒否される解析不可能なパラメーターを含め、受信リクエストからの生のクエリパラメーターが含まれています。これにより、Go プロキシが解析できない値を持つパラメーターを転送する際に、クエリパラメーターのスマグリングが発生する可能性があります。修正後の ReverseProxy は、ReverseProxy の後にアウトバウンドリクエストの Form フィールドが設定されると、転送されたクエリのクエリパラメーターをサニタイズします。Director 関数が戻り、プロキシがクエリパラメーターを解析したことを示します。クエリパラメーターを解析しないプロキシは、元のクエリパラメーターを変更せずに転送し続けます。(CVE-2022-2880)

- 攻撃者が、HTTP/2 リクエストを受け入れる Go サーバーで過剰なメモリ増加を引き起こす可能性があります。HTTP/2 サーバー接続には、クライアントによって送信された HTTP ヘッダーキーのキャッシュが含まれています。このキャッシュのエントリの合計数には上限がありますが、非常に大きな鍵を送信する攻撃者が、開いている接続ごとにサーバーに約 64 MiB を割り当てる可能性があります。(CVE-2022-41717)

- 1.18.6より前の Go および 1.19.1より前の 1.19.xの net/http では、シャットダウンが致命的なエラーによりプリエンプトされた場合、HTTP/2 接続が終了中にハングアップする可能性があるため、攻撃者がサービス拒否を引き起こす可能性があります。(CVE-2022-27664)

- 信頼できないソースから正規表現をコンパイルするプログラムは、メモリ枯渇またはサービス拒否に脆弱な場合があります。解析された正規表現は入力サイズに線形ですが、場合によっては定数係数が 40,000 にもなり、比較的小さな正規表現がはるかに多くのメモリを消費します。修正後に解析される各正規表現は 256 MB のメモリフットプリントに制限されます。表現がそれより多くのスペースを使用する正規表現は、拒否されます。正規表現の通常の使用は影響を受けません。(CVE-2022-41715)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-18908.html

プラグインの詳細

深刻度: High

ID: 172239

ファイル名: oraclelinux_ELSA-2023-18908.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/3/7

更新日: 2023/9/15

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-41720

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:delve, p-cpe:/a:oracle:linux:go-toolset, p-cpe:/a:oracle:linux:golang, p-cpe:/a:oracle:linux:golang-bin, p-cpe:/a:oracle:linux:golang-docs, p-cpe:/a:oracle:linux:golang-misc, p-cpe:/a:oracle:linux:golang-race, p-cpe:/a:oracle:linux:golang-src, p-cpe:/a:oracle:linux:golang-tests

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/3/7

脆弱性公開日: 2022/9/6

参照情報

CVE: CVE-2022-27664, CVE-2022-2879, CVE-2022-2880, CVE-2022-32190, CVE-2022-41715, CVE-2022-41716, CVE-2022-41717, CVE-2022-41720

IAVB: 2022-B-0042-S, 2022-B-0046-S, 2022-B-0059-S