CentOS 8: go-toolset:rhel8 (CESA-2023: 3922)

critical Nessus プラグイン ID 177735

概要

リモートの CentOS ホストに 1 つ以上のセキュリティ更新プログラムが欠落しています。

説明

リモートの CentOS Linux 8 ホストにインストールされているパッケージは、CESA-2023: 3922 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- cgo の使用時に go コマンドがビルド時に予期しないコードを生成する可能性があります。これにより、cgo を使用する go プログラムの実行時に予期しない動作が発生する可能性があります。これは名前に改行文字があるディレクトリを含む信頼できないモジュールを実行しているときに発生する可能性があります。go コマンドを使用して、つまり go get を介して取得したモジュールは影響を受けません (GOPATH モードを使用して取得したモジュール、つまり GO111MODULE=off が影響を受ける可能性があります)。(CVE-2023-29402)

- Unix プラットフォームで、バイナリが setuid/setgid ビットで実行されている場合、Go ランタイムは異なる動作をしません。これにより、メモリ状態をダンプするときや、標準の i/o ファイル記述子のステータスを仮定するときなど、特定の場合に危険な場合があります。標準の I/O ファイル記述子を閉じた状態で setuid/setgid バイナリを実行した場合、ファイルを開くと、昇格した権限で予期しないコンテンツの読み書きが行われる可能性があります。
同様に、setuid/setgid プログラムがパニックまたはシグナルによって終了した場合、そのレジスタのコンテンツが漏洩する可能性があります。(CVE-2023-29403)

go コマンドは、cgo を使用中の場合、ビルドタイムに任意のコードを実行する可能性があります。これは悪意のあるモジュールで go get を実行している、あるいは信頼できないコードをビルドする他のコマンドを実行しているときに発生する可能性があります。これは、#cgo LDFLAGS ディレクティブで指定されたリンカーフラグにより発生する可能性があります。オプションではない多数のフラグの引数がオプションであると誤って見なされ、LDFLAGS サニタイズを通じて許可されていないフラグのスマグリングが可能になります。これは gc コンパイラと gccgo コンパイラの両方の使用に影響します。(CVE-2023-29404)

go コマンドは、cgo を使用中の場合、ビルドタイムに任意のコードを実行する可能性があります。これは悪意のあるモジュールで go get を実行している、あるいは信頼できないコードをビルドする他のコマンドを実行しているときに発生する可能性があります。これは、#cgo LDFLAGS ディレクティブで指定されたリンカーフラグにより発生する可能性があります。埋め込まれたスペースを含むフラグが不適切に処理されるため、別のフラグの引数に含めることで、許可されていないフラグを LDFLAGS サニタイズを通してスマグリングすることが可能です。これは gccgo コンパイラの使用にのみ影響します。(CVE-2023-29405)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける delve パッケージを更新してください。

参考資料

https://access.redhat.com/errata/RHSA-2023:3922

プラグインの詳細

深刻度: Critical

ID: 177735

ファイル名: centos8_RHSA-2023-3922.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2023/6/29

更新日: 2024/2/8

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-29405

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/o:centos:centos:8-stream, p-cpe:/a:centos:centos:delve

必要な KB アイテム: Host/local_checks_enabled, Host/CentOS/release, Host/CentOS/rpm-list, Host/cpu

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2023/6/29

脆弱性公開日: 2023/6/8

参照情報

CVE: CVE-2023-29402, CVE-2023-29403, CVE-2023-29404, CVE-2023-29405

IAVB: 2023-B-0080-S

RHSA: 2023:3922