Amazon Linux 2: curl (ALAS-2023-2070)

high Nessus プラグイン ID 176939

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている curl のバージョンは、8.0.1-1 より前です。したがって、ALAS2-2023-2070 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- TELNET プロトコルを使用する通信中、curl <8.0 に入力検証の脆弱性があるため、攻撃者がサーバーネゴシエーション中に、悪意を持って細工されたユーザー名と telnet オプションを渡す可能性があります。
適切な入力スクラブがないため、攻撃者がアプリケーションの意図なしにコンテンツを送信したり、オプションのネゴシエーションを実行したりする可能性があります。アプリケーションがユーザー入力を許可している場合、この脆弱性が悪用され、攻撃者がシステム上で任意のコードを実行する可能性があります。(CVE-2023-27533)

- curl <8.0.0 にパストラバーサルの脆弱性があります。SFTP の実装により、最初のパス要素でプレフィックスとして使用されると、最初の要素としての意図された使用に加えて、チルダ (~) 文字が誤って置換され、ユーザーのホームディレクトリに対応するパスが示されます。攻撃者はこの欠陥を悪用して、特定のユーザーでサーバーにアクセスしている間に /~2/foo のようなパスを作成することで、フィルタリングをバイパスしたり、任意のコードを実行したりする可能性があります。(CVE-2023-27534)

- libcurl <8.0.0 の FTP 接続の再利用機能に認証バイパスの脆弱性が存在します。これにより、その後の転送中に誤った認証情報が使用される可能性があります。以前に作成された接続は、現在のセットアップと一致する場合、再利用のために接続プールに保持されます。ただし、CURLOPT_FTP_ACCOUNT、CURLOPT_FTP_ALTERNATIVE_TO_USER、CURLOPT_FTP_SSL_CCC、CURLOPT_USE_SSL などの特定の FTP 設定が設定一致チェックに含まれていないため、これらの一致が簡単になりすぎます。これにより、転送の実行時に libcurl が間違った認証情報を使用することになり、機密情報への不正なアクセスが行われる可能性があります。(CVE-2023-27535)

- 接続再利用機能に libcurl <8.0.0 の認証バイパスの脆弱性が存在します。これにより、CURLOPT_GSSAPI_DELEGATION オプションの変更をチェックできないため、以前に確立された接続を不適切なユーザーアクセス許可で再利用する可能性があります。この脆弱性は、krb5/kerberos/negotiate/GSSAPI 転送に影響を与え、機密情報への不正アクセスを引き起こす可能性があります。CURLOPT_GSSAPI_DELEGATION オプションが変更されている場合、接続を再利用しないことが最も安全なオプションです。(CVE-2023-27536)

- 別々のハンドル間で HSTS データを共有する際に、libcurl <8.0.0 に二重解放の脆弱性が存在します。
この共有は、別のスレッド間でこの共有を行うことを考慮せずに導入されましたが、ドキュメントにはこの事実が示されていませんでした。mutex またはスレッドロックの欠落により、同じ HSTS データを共有する 2 つのスレッドが二重解放またはメモリ解放後使用 (Use After Free) を実行する可能性があります。(CVE-2023-27537)

- SSH オプションが変更されて再利用が防止されるはずだったにもかかわらず、v8.0.0 以前の libcurl に認証バイパスの脆弱性があるため、以前に確立された SSH 接続が再利用されます。libcurl は、以前に使用された接続のプールを維持し、設定が一致する場合、その後の転送で再利用します。ただし、2 つの SSH 設定が設定チェックから省略されているため、簡単に一致させることができ、不適切な接続が再利用される可能性があります。(CVE-2023-27538)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存しています。

ソリューション

「yum update curl」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2023-2070.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27533.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27534.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27535.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27536.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27537.html

https://alas.aws.amazon.com/cve/html/CVE-2023-27538.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 176939

ファイル名: al2_ALAS-2023-2070.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/6/8

更新日: 2023/6/9

サポートされているセンサー: Frictionless Assessment AWS, Nessus Agent, Agentless Assessment, Frictionless Assessment Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-27533

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-27534

脆弱性情報

CPE: p-cpe:/a:amazon:linux:libcurl, p-cpe:/a:amazon:linux:libcurl-devel, p-cpe:/a:amazon:linux:curl-debuginfo, cpe:/o:amazon:linux:2, p-cpe:/a:amazon:linux:curl

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/6/5

脆弱性公開日: 2023/3/20

参照情報

CVE: CVE-2023-27533, CVE-2023-27534, CVE-2023-27535, CVE-2023-27536, CVE-2023-27537, CVE-2023-27538

IAVA: 2023-A-0153-S