Amazon Linux 2 : ecs-service-connect-agent (ALASECS-2023-006)

critical Nessus プラグイン ID 180563

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている ecs-service-connect-agent のバージョンは、v1.26.4.0-1 より前です。したがって、ALAS2ECS-2023-006 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 より前のバージョンでは、悪意のあるクライアントが、一部の特定のシナリオで、永続的に有効な認証情報を構築することが可能です。これは、OAuth2 フィルターのチェックで HMAC ペイロードが常に有効な場合に引き起こされる、いくつかのごく稀なシナリオが原因で発生します。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 には、この問題の修正が含まれています。回避策として、ホストのドメイン設定でワイルドカードや、プレフィックスドメインワイルドカードの使用を避けてください。(CVE-2023-35941)

- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 より前では、リスナーのグローバルスコープを使用する gRPC アクセスロガーは、リスナーがドレインされる際に「メモリ解放後使用 (use-after-free)」クラッシュを引き起こす可能性があります。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 には、この問題の修正が含まれています。回避策として、gRPC アクセスログを無効にするか、リスナーの更新を停止してください。
(CVE-2023-35942)

- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 より前では、「origin」ヘッダーが、「decodeHeaders」と「encodeHeaders」の間で削除されると、CORS フィルターはセグメンテーション違反を引き起こし、Envoy をクラッシュさせる可能性があります。バージョン 1.27.0、1.26.4、1.25.9、1.24.10 および 1.23.12 には、この問題の修正が含まれています。回避策として、Envoy の設定で「origin」ヘッダーを削除しないでください。(CVE-2023-35943)

- Envoy は、クラウドネイティブなアプリケーション用に設計されたオープンソースのエッジおよびサービスプロキシです。Envoy では、HTTP/2 で大文字と小文字を混合したスキーマが許可されていますが、一部の内部スキーマチェックでは大文字と小文字が区別されます。バージョン 1.27.0、1.26.4、1.25.9、1.24.10、1.23.12 より前では、これにより、「htTp」や「htTps」などの大文字と小文字が混在するスキームをもつリクエストが拒否されたり、暗号化されていない接続の「https」のような一部のリクエストがバイパスされる可能性があります。
バージョン 1.27.0、1.26.4、1.25.9、1.24.10、1.23.12 の修正により、Envoy はデフォルトでスキーマ値を小文字に変換し、大文字と小文字を区別していた内部スキーマチェックを区別しないよう変更されました。
この問題についての既知の回避策はありません。(CVE-2023-35944)

- Envoy は、クラウドネイティブの高性能エッジ / ミドル / サービスプロキシです。Envoy の HTTP/2 コーデックは、Upstream サーバーから「GOAWAY」フレームの直後に続く「RST_STREAM」を受信すると、ヘッダーマップとブックキーピング構造を漏洩する可能性があります。nghttp2 では、「GOAWAY」フレームの受信による保留中のリクエストのクリーンアップが、ブックキーピング構造と保留中の圧縮ヘッダーの割り当て解除をスキップします。「GOAWAY」フレームが原因で、これ以上リクエストを送信しないとして接続がすでにマークされている場合、エラーリターン [コードパス] が取られます。クリーンアップコードが return ステートメントの直後にあるため、メモリリークが発生します。メモリ枯渇によるサービス拒否。この脆弱性は、バージョン 1.26.3、1.25.8、1.24.9、1.23.11 でパッチが適用されました。
(CVE-2023-35945)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

「yum update ecs-service-connect-agent」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASECS-2023-006.html

https://alas.aws.amazon.com/cve/html/CVE-2023-35941.html

https://alas.aws.amazon.com/cve/html/CVE-2023-35942.html

https://alas.aws.amazon.com/cve/html/CVE-2023-35943.html

https://alas.aws.amazon.com/cve/html/CVE-2023-35944.html

https://alas.aws.amazon.com/cve/html/CVE-2023-35945.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: Critical

ID: 180563

ファイル名: al2_ALASECS-2023-006.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/6

更新日: 2023/9/7

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 7.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-35941

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 8.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/17

脆弱性公開日: 2023/7/13

参照情報

CVE: CVE-2023-35941, CVE-2023-35942, CVE-2023-35943, CVE-2023-35944, CVE-2023-35945