Oracle Linux 9 : go-toolset / and / golang (ELSA-2023-5738)

high Nessus プラグイン ID 183352

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2023-5738アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- リクエストを迅速に作成し、すぐにリセットする悪意のある HTTP/2 クライアントは、過剰なサーバーリソースの消費を引き起こす可能性があります。リクエストの総数は http2.Server.MaxConcurrentStreams 設定によって制限されますが、進行中のリクエストをリセットすると、攻撃者は既存のリクエストの実行中に新しいリクエストを作成することが可能です。修正が適用されると、HTTP/2 サーバーは同時に実行するハンドラー goroutine の数をストリームの同時実行制限 (MaxConcurrentStreams) に制限するようになりました。制限に達したときに到着する新しいリクエスト (これは、クライアントが既存の処理中のリクエストをリセットした後にのみ発生する可能性があります) は、ハンドラーが終了するまでキューに入れられます。リクエストキューが大きくなりすぎると、サーバーは接続を終了します。この問題は、HTTP/2 を手動で構成するユーザー向けに golang.org/x/net/http2 でも修正されています。デフォルトのストリーム同時実行制限は、HTTP/2 接続あたり 250 ストリーム (リクエスト) です。この値は golang.org/x/net/http2 パッケージを使用して調整できます。Server.MaxConcurrentStreams 設定と ConfigureServer 関数を参照してください。(CVE-2023-39325)

- 証明書チェーン内の非常に大きな RSA キーは、クライアントやサーバーが署名の検証に多大な CPU 時間を費やす原因となる可能性があります。修正により、ハンドシェイク中に送信される RSA キーのサイズは 8192 ビット以下に制限されています。公的に信頼されている RSA キーに関する調査によると、現在これより大きなキーを持つ証明書は 3 つしか流通しておらず、この 3 つすべては実際には展開されていないテスト証明書のようです。プライベート PKI ではより大きなキーが使用されている可能性はありますが、弊社は Web PKI を対象としているため、crypto/tls ユーザーのデフォルトの安全性を高めるために、ここでの変更を行うことが合理的であると思われます。(CVE-2023-29409)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2023-5738.html

プラグインの詳細

深刻度: High

ID: 183352

ファイル名: oraclelinux_ELSA-2023-5738.nasl

バージョン: 1.7

タイプ: local

エージェント: unix

公開日: 2023/10/19

更新日: 2024/11/2

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:C

CVSS スコアのソース: CVE-2023-44487

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS v4

リスクファクター: Critical

Base Score: 9.3

Threat Score: 9.3

Threat Vector: CVSS:4.0/E:A

Vector: CVSS:4.0/AV:N/AC:L/AT:N/PR:N/UI:N/VC:H/VI:H/VA:H/SC:N/SI:N/SA:N

脆弱性情報

CPE: p-cpe:/a:oracle:linux:golang, p-cpe:/a:oracle:linux:golang-src, p-cpe:/a:oracle:linux:golang-docs, p-cpe:/a:oracle:linux:golang-misc, p-cpe:/a:oracle:linux:go-toolset, p-cpe:/a:oracle:linux:golang-tests, p-cpe:/a:oracle:linux:golang-race, cpe:/a:oracle:linux:9::appstream, p-cpe:/a:oracle:linux:golang-bin, cpe:/o:oracle:linux:9

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/18

脆弱性公開日: 2023/8/2

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-29409, CVE-2023-39325, CVE-2023-44487

IAVB: 2023-B-0064-S, 2023-B-0080-S, 2023-B-0083-S