Amazon Linux 2023 : ecs-service-connect-agent (ALAS2023-2023-420)

high Nessus プラグイン ID 184426

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2023-420 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- この欠陥により攻撃者は、一定の条件が満たされた場合に、libcurl を使用して実行されているプログラムに意図的に Cookie を挿入できます。libcurl は転送を実行します。その API では、アプリケーションは単一の転送のための個々のハンドルである簡易ハンドルを作成します。libcurl は、[curl_easy_duphandle](https://curl.se/libcurl/c/curl_easy_duphandle.html) という簡易ハンドルを複製する関数呼び出しを提供します。ハンドルの複製時に転送で Cookie が有効になっている場合、Cookie が有効な状態も複製されますが、実際の Cookie は複製されません。ソースハンドルがディスク上の特定のファイルから Cookie を読み取らなかった場合、複製されたバージョンのハンドルは代わりに、[none] (引用符を付けず、ASCII 文字 4 文字を使用) というファイル名を格納します。その後、Cookie を読み込むソースを明示的に設定していない、複製されたハンドルを使用すると、誤って [none] という名前のファイルから Cookie が読み込まれます (そのようなファイルが存在し、libcurl を使用しているプログラムの現行ディレクトリで読み取り可能であり、そしてもちろん、正しいファイル形式を使用している場合)。
(CVE-2023-38546)

- CVE-2023-38546 は、easy ハンドルを複製する libcurl の関数である、curl_easy_duphandle() の cookie インジェクションの脆弱性です。easy ハンドルを複製する際に cookie が有効な場合、複製された easy ハンドルは cookie 自体は複製せずに、ファイル名を none' に設定します。そのため、その後、複製された easy ハンドルが使用され、ソースで cookie が設定されていなかった場合、libcurl はディスク上の none' という名前のファイルから cookie を読み込もうとします。悪用に必要なさまざまな条件が満たされる可能性が低いため、この脆弱性の影響は低いと評価されています。(CVE-2023-38546)

- line ディレクティブ (//line) は //go での制限のバイパスに使用できます: cgo_ ディレクティブ。コンパイル中に、ブロックされたリンカーとコンパイラフラグを渡すことができます。これにより、go build の実行時に、いずれかのコードが予期せず実行される可能性があります。line ディレクティブでは、ディレクティブが存在するファイルの絶対パスが必要です。そのため、この問題の悪用が非常に複雑になります。(CVE-2023-39323)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update ecs-service-connect-agent --releasever 2023.2.20231030」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2023/ALAS-2023-420.html

https://alas.aws.amazon.com/cve/html/CVE-2023-38546.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39323.html

https://alas.aws.amazon.com/cve/html/CVE-2023-44487.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 184426

ファイル名: al2023_ALAS2023-2023-420.nasl

バージョン: 1.5

タイプ: local

エージェント: unix

公開日: 2023/11/4

更新日: 2024/2/9

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.6

現状値: 6.3

ベクトル: CVSS2#AV:N/AC:H/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39323

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/10/30

脆弱性公開日: 2023/10/5

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-38546, CVE-2023-39323, CVE-2023-44487

IAVB: 2023-B-0080-S