Amazon Linux 2:ansible(ALASANSIBLE2-2023-008)

high Nessus プラグイン ID 181996

概要

リモートのAmazon Linux 2ホストにセキュリティ更新プログラムがありません。

説明

リモートホストにインストールされているansibleのバージョンは、2.9.9-1より前です。したがって、ALAS2ANSIBLE2-2023-008 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- ansible_factsをそれ自体のサブキーとして使用し、注入が有効な場合に変数に昇格させる際に、Ansible Engineのすべてのバージョン2.7.x、2.8.x、2.7.17より前の2.9.x、2.8.9、2.9.6に欠陥が見つかりました。これにより、クリーン後にansible_factsを上書きされます。攻撃者が、ansible_hosts、ユーザー、その他のキーデータなどのansible_factsを変更することでこれを利用し、権限昇格またはコードインジェクションにつながる可能性があります。 (CVE-2020-10684)

- assemble、script、unarchive、win_copy、aws_s3、またはcopyモジュールなどのVaultファイルを復号化するモジュールを使用する際に、Ansible Engineバージョン2.7.17より前の2.7.x、2.8.11より前の2.8.x、2.9.7より前の2.9.xに影響を与えるAnsible Engine、Ansible Towerバージョン3.4.5、3.5.5、3.6.3を含む以前のバージョンで欠陥が見つかりました。/tmpに一時ディレクトリが作成され、s tsは暗号化されません。/tmpがtmpfsではなくrootパーティションの一部であるオペレーティングシステムでは、ディレクトリは起動時にのみクリアされ、ホストのスイッチがオフになったときにも復号化されたままになります。システムは、システムが実行されていないときに脆弱になります。このため、復号化されたデータはできる限り早くクリアする必要があり、通常は暗号化されているデータは破損します。 (CVE-2020-10685)

- ansible-galaxy コレクションインストールを実行する際、 2.9.7より前のバージョン 2.9.xのすべての ansible-engine でアーカイブトラバーサルの欠陥が見つかりました。コレクション .tar.gz ファイルを抽出するとき、ファイル名をサニタイズせずにディレクトリが作成されます。攻撃者がこれを利用して、システム内の任意のファイルを上書きする可能性があります。
(CVE-2020-10691)

- Ansible Engine 2.7.17以前、2.8.9以前、2.9.6以前で、権限のないbecomeユーザーがプレイブックを実行したときに、競合状態の欠陥が見つかりました。Ansibleでbecomeユーザーがモジュールを実行する必要がある場合、/var/tmpに一時ディレクトリが作成されます。このディレクトリは、「umask 77 && mkdir -p<dir>」で作成されます。ディレクトリがすでに存在し、別のユーザーが所有している場合、この操作は失敗しません。「/proc/<pid>/cmdline」を繰り返すと標的のディレクトリを取得できるため、攻撃者はこれを利用してbecomユーザーを制御する可能性があります。 (CVE-2020-1733)

- フェッチモジュールを使用する際に、Ansible Engineに欠陥が見つかりました。攻撃者がモジュールを傍受し、新しいパスを挿入してから、コントローラーノードで新しい宛先パスを選択する可能性があります。2.7.x、2.8.x、および 2.9.x のブランチのすべてのバージョンが脆弱であると考えられています。(CVE-2020-1735)

- 暗号化ファイルの編集用にAnsible Vaultを使用するときに、Ansible Engineで欠陥が見つかりました。ユーザーが「ansible-vault edit」を実行すると、同じコンピューター上の別のユーザーが以前および現在の秘密を読み取ることができます。これは、mkstempを備えた一時ファイルで作成され、返されたファイル記述子が閉じられ、ファイル内の既存の秘密を書き込むためにメソッドwrite_dataが呼び出されるためです。このメソッドは、それを安全ではない方法で再作成する前にファイルを削除します。2.7.x、2.8.x、および 2.9.x のブランチのすべてのバージョンが脆弱であると考えられています。
(CVE-2020-1740)

- ldap_attrおよびldap_entryコミュニティモジュールが使用されるとき、Ansible Engineバージョン2.7.17より前の2.7.x、2.8.11より前の2.8.x、2.9.7より前の2.9.xに影響するAnsible Engine、およびAnsible Towerバージョン3.4.5、3.5.5、3.6.3以前に欠陥が見つかりました。この問題は、playbookタスクがbind_pwをパラメーターフィールドに使用して書き込まれている場合、LDAPバインドパスワードをstdoutまたはログファイルに漏洩します。この脆弱性による主な脅威は、データの機密性です。 (CVE-2020-1746)

- k8sモジュールを使用してkubernetesを管理する際、セキュリティの欠陥はAnsible Engine、2.7.17より前のAnsible 2.7.xバージョン、2.8.11より前のAnsible 2.8.xバージョン、および2.9.7より前のAnsible 2.9.xバージョンで、セキュリティの欠陥が見つかりました。パスワードやトークンなどの機密パラメーターが、環境変数や入力構成ファイルを使用せずに、コマンドラインからkubectlに渡されます。これにより、プロセスリストからパスワードとトークンが漏洩し、デバッグモジュールからのno_logディレクティブに影響がなく、これらの機密はstdoutおよびログファイルで漏洩されます。 (CVE-2020-1753)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update ansible」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASANSIBLE2-2023-008.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10684.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10685.html

https://alas.aws.amazon.com/cve/html/CVE-2020-10691.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1733.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1735.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1740.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1746.html

https://alas.aws.amazon.com/cve/html/CVE-2020-1753.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 181996

ファイル名: al2_ALASANSIBLE2-2023-008.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2023/9/27

更新日: 2023/9/28

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 5.2

CVSS v2

リスクファクター: Low

基本値: 3.7

現状値: 2.9

ベクトル: CVSS2#AV:L/AC:H/Au:N/C:P/I:P/A:P

CVSS スコアのソース: CVE-2020-1733

CVSS v3

リスクファクター: High

基本値: 7.1

現状値: 6.4

ベクトル: CVSS:3.0/AV:L/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2020-10684

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ansible, p-cpe:/a:amazon:linux:ansible-doc, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/8/21

脆弱性公開日: 2019/12/19

参照情報

CVE: CVE-2020-10684, CVE-2020-10685, CVE-2020-10691, CVE-2020-1733, CVE-2020-1735, CVE-2020-1740, CVE-2020-1746, CVE-2020-1753

IAVB: 2019-B-0092-S, 2020-B-0016-S