Amazon Linux 2023 : yajl、yajl-devel (ALAS2023-2023-263)

high Nessus プラグイン ID 178552

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-263 のアドバイザリに記載されている脆弱性の影響を受けます。

- yajl-ruby は、YAJL JSON 解析および生成ライブラリへの C バインディングです。「yajl」の 1.xブランチおよび 2.xブランチに整数オーバーフローが含まれているため、大きな (〜 2GB) 入力を処理する際に、後続のヒープメモリ破損が発生します。「yajl_buf.c#L64」での再割り当てロジックにより、「need」が 0x80000000 の値 (データの約 2GB) に近づくと、「need」32 ビット整数が 0 にラップする可能性があります。これにより、buf-> alloc の再割り当てが発生します。小さなヒープチャンクに。これらの整数は、「yajl」の 2.xブランチで「size_t」として宣言されています。これにより、この問題が 64 ビットプラットフォームで発生するのを事実上防ぎますが、「size_t」が 32 ビット整数である 32 ビットビルドでこの問題が発生することを排除しません。このアンダー割り当てされたヒープチャンクのその後のポピュレーションは、元のバッファサイズに基づいており、ヒープメモリの破損につながります。この脆弱性は、主にプロセスの可用性に影響を与えます。メンテナーは、任意のコードの実行が悪用される可能性は低いと考えています。パッチが利用可能で、yajl-ruby バージョン 1.4.2の一部であることが予想されます。回避策として、大きな入力を YAJL に渡さないようにします。(CVE-2022-24795)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update yajl --releasever2023.1.20230719」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-263.html

https://alas.aws.amazon.com/cve/html/CVE-2022-24795.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 178552

ファイル名: al2023_ALAS2023-2023-263.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/7/20

更新日: 2023/7/20

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:N/A:N

CVSS スコアのソース: CVE-2022-24795

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:yajl, p-cpe:/a:amazon:linux:yajl-debuginfo, p-cpe:/a:amazon:linux:yajl-debugsource, p-cpe:/a:amazon:linux:yajl-devel, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/7/17

脆弱性公開日: 2022/4/5

参照情報

CVE: CVE-2022-24795