概要
リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。
説明
したがって、ALAS2023-2023-300 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 より前のバージョンでは、悪意のあるクライアントが、一部の特定のシナリオで、永続的に有効な認証情報を構築することが可能です。これは、OAuth2 フィルターのチェックで HMAC ペイロードが常に有効な場合に引き起こされる、いくつかのごく稀なシナリオが原因で発生します。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 には、この問題の修正が含まれています。回避策として、ホストのドメイン設定でワイルドカードや、プレフィックスドメインワイルドカードの使用を避けてください。(CVE-2023-35941)
- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 より前では、リスナーのグローバルスコープを使用する gRPC アクセスロガーは、リスナーがドレインされる際に「メモリ解放後使用 (use-after-free)」クラッシュを引き起こす可能性があります。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 には、この問題の修正が含まれています。回避策として、gRPC アクセスログを無効にするか、リスナーの更新を停止してください。
(CVE-2023-35942)
- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 より前では、「origin」ヘッダーが、「decodeHeaders」と「encodeHeaders」の間で削除されると、CORS フィルターはセグメンテーション違反を引き起こし、Envoy をクラッシュさせる可能性があります。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 には、この問題の修正が含まれています。回避策として、Envoy の設定で「origin」ヘッダーを削除しないでください。(CVE-2023-35943)
- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。Envoy では、HTTP/2 で大文字と小文字を混合したスキーマが許可されていますが、一部の内部スキーマチェックでは大文字と小文字が区別されます。バージョン 1.27.0、1.26.4、1.25.9、1.24.10、1.23.12 より前では、これにより、「htTp」や「htTps」などの大文字と小文字が混在するスキームをもつリクエストが拒否されたり、暗号化されていない接続の「https」のような一部のリクエストがバイパスされる可能性があります。
バージョン 1.27.0、1.26.4、1.25.9、1.24.10、1.23.12 の修正により、Envoy はデフォルトでスキーマ値を小文字に変換し、大文字と小文字を区別していた内部スキーマチェックを区別しないよう変更されました。
この問題についての既知の回避策はありません。(CVE-2023-35944)
- Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。Envoy の HTTP/2 コーデックは、Upstream サーバーから「GOAWAY」フレームの直後に続く「RST_STREAM」を受信すると、ヘッダーマップとブックキーピング構造を漏洩する可能性があります。nghttp2 では、「GOAWAY」フレームの受信による保留中のリクエストのクリーンアップが、ブックキーピング構造と保留中の圧縮ヘッダーの割り当て解除をスキップします。「GOAWAY」フレームが原因で、これ以上リクエストを送信しないとして接続がすでにマークされている場合、エラーリターン [コードパス] が取られます。クリーンアップコードが return ステートメントの直後にあるため、メモリリークが発生します。メモリ枯渇によるサービス拒否。この脆弱性は、バージョン 1.26.3、1.25.8、1.24.9、1.23.11 でパッチが適用されました。
(CVE-2023-35945)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「dnf update ecs-service-connect-agent --releasever 2023.1.20230823」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2023_ALAS2023-2023-300.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available