Amazon Linux 2golang、 --advisory ALAS2-2023-2015ALAS-2023-2015]

high Nessus プラグイン ID 174580

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている golang のバージョンは 1.18.9-1 より前のものです。したがって、ALAS2-2023-2015 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

ReverseProxy によって転送されたリクエストには、net/http によって拒否された解析できないパラメーターを含め、インバウンドリクエストからの生のクエリパラメーターが含まれます。これにより、Go プロキシが解析できない値を持つパラメーターを転送する際に、クエリパラメーターのスマグリングが発生する可能性があります。修正後の ReverseProxy は、ReverseProxy の後にアウトバウンドリクエストの Form フィールドが設定されると、転送されたクエリのクエリパラメーターをサニタイズします。Director 関数が戻り、プロキシがクエリパラメーターを解析したことを示します。クエリパラメーターを解析しないプロキシは、元のクエリパラメーターを変更せずに転送し続けます。(CVE-2022-2880)

Go 1.17.11 および Go 1.18.3 より前の os/exec の Cmd.Start のコードインジェクションにより、Cmd.Run、Cmd.Start、Cmd.Output の呼び出しで、..com または ..exe のいずれかという名前の作業ディレクトリで任意のバイナリが実行される可能性があります。または Cmd.Path が設定されていない場合は Cmd.CombinedOutput のいずれかです。CVE-2022-30580

Windows での Go 1.17.11 および Go 1.18.3 より前の crypto/rand の Read の無限ループにより、攻撃者が 1 < 32 - 1 バイトより大きいバッファを渡すことで、無期限のハングアップを引き起こす可能性があります。CVE-2022-30634

Go プロジェクトはこの問題を次のように説明しています。

Windows では、filepath.Clean 関数によって、a/../c:/b などの無効なパスが有効なパス c:\b に変換される可能性があります。このように相対パス (無効な場合) を絶対パスに変換することで、ディレクトリトラバーサル攻撃が可能になる可能性があります。filepath.Clean 関数は、このパスを相対しかし無効なパス に変換します。\c:\b。CVE-2022-41722

http2/hpack: hpack デコーディングで 2 次複雑度を回避 (CVE-2022-41723)

Tenable は、前述の記述ブロックをテスト済み製品のセキュリティアドバイザリから直接抽出しています。

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update golang」または「yum update --advisory ALAS2-2023-2015」を実行して、お使いのシステムを更新してください。

参考資料

https://alas.aws.amazon.com//AL2/ALAS2-2023-2015.html

https://alas.aws.amazon.com/faqs.html

https://explore.alas.aws.amazon.com/CVE-2022-2880.html

https://explore.alas.aws.amazon.com/CVE-2022-30580.html

https://explore.alas.aws.amazon.com/CVE-2022-30634.html

https://explore.alas.aws.amazon.com/CVE-2022-41722.html

https://explore.alas.aws.amazon.com/CVE-2022-41723.html

プラグインの詳細

深刻度: High

ID: 174580

ファイル名: al2_ALAS-2023-2015.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/4/20

更新日: 2025/9/26

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Continuous Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.9

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.1

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2022-41722

CVSS v3

リスクファクター: High

基本値: 7.8

現状値: 7

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2022-30580

脆弱性情報

CPE: cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:golang-race, p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang-tests, p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-docs, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-shared, p-cpe:/a:amazon:linux:golang-src

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/4/13

脆弱性公開日: 2022/6/7

参照情報

CVE: CVE-2022-2880, CVE-2022-30580, CVE-2022-30634, CVE-2022-41722, CVE-2022-41723

IAVB: 2022-B-0042-S, 2023-B-0012-S, 2023-B-0022-S