概要
リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。
説明
リモートホストにインストールされている curl のバージョンは、8.2.1-1 より前です。したがって、ALAS2-2023-2230 のアドバイザリに記載されている複数の脆弱性の影響を受けます。
- ** 係争中 ** 再試行遅延として大きな値を使用することによる curl 7.65.2 の tool_operate.c における整数オーバーフローの脆弱性。注意: 多くの関係者は、これは curl ユーザーに直接的なセキュリティ影響はないと報告しています。ただし、たとえば --retry-delay が意図された値よりもはるかに小さい値として誤って解釈された場合、理論的には、関連するシステムまたはネットワークへのサービス拒否を引き起こす可能性があります。しかし、オーバーフローは、ユーザーが curl に対して一時的なエラーからの回復を試行する前に数週間 (またはそれ以上) 待機するように指定した場合にのみ発生するため、これはあまり現実的ではありません。(CVE-2020-19909)
- curl <v8.1.0 には、SHA 256 ハッシュを使用して SSH サーバーの公開鍵を検証する libcurl の機能に、メモリ解放後使用 (use after free) の脆弱性が存在します。このチェックが失敗すると、libcurl は (現在解放された) ハッシュを含むエラーメッセージを返す前に、フィンガープリント用のメモリを解放します。この欠陥は、ヒープベースの機密データをエラーメッセージに挿入する危険性があり、ユーザーに表示されたり、そうでなければ漏洩して明らかになったりする可能性があります。(CVE-2023-28319)
- curl <v8.1.0 では、TLS サーバー証明書に Subject Alternative Name としてリストするときのワイルドカードパターンマッチングのサポートの仕方に不適切な証明書検証の脆弱性が存在します。curl は、TLS ライブラリが提供するものではなく独自の名前マッチング関数を TLS に使用するようビルドされている可能性があります。このプライベートワイルドカードマッチング関数は、IDN (International Domain Name) ホストを不適切に照合するため、本来なら一致しないはずのパターンを受け入れる可能性があります。IDN ホスト名は、証明書チェックに使用される前に puny コードに変換されます。puny コード化された名前は常に「xn--」で始まり、パターン一致が許可されるべきではありませんが、curl のワイルドカードチェックは依然として「x*」をチェックする可能性があり、このため、IDN 名に「x」に似たものがなくても一致する可能性があります。(CVE-2023-28321)
- curl <v8.1.0 では、HTTP(S) 転送を行う際に libcurl が誤ってリード コールバック (「CURLOPT_READFUNCTION」) を使用して送信するデータを求める場合があり、情報漏洩の脆弱性が存在します。以前に同じハンドルがそのコールバックを使用する「PUT」リクエストを発行するために使用されていた場合は、「CURLOPT_POSTFIELDS」オプションが設定されている場合でもそうなりました。この欠陥により、アプリケーションが予期しない動作をし、不適切なデータを送信したり、2 回目の転送でメモリ解放後使用または類似のメモリ使用を引き起こしたりする可能性があります。PUT から POST に変更された (と予期される) ときに、再利用されたハンドルのロジックに問題があります。(CVE-2023-28322)
Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。
ソリューション
「yum update curl」を実行してシステムを更新してください。
プラグインの詳細
ファイル名: al2_ALAS-2023-2230.nasl
エージェント: unix
サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus
リスク情報
ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N
ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N
現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C
脆弱性情報
CPE: p-cpe:/a:amazon:linux:curl, p-cpe:/a:amazon:linux:curl-debuginfo, p-cpe:/a:amazon:linux:libcurl, p-cpe:/a:amazon:linux:libcurl-devel, cpe:/o:amazon:linux:2
必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list
エクスプロイトの容易さ: Exploits are available