SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: go1.21-openssl (SUSE-SU-2023:4469-1)

critical Nessus プラグイン ID 185941

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4469-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- html/template パッケージは、<script> コンテキストでは HTML のようなコメントトークンや、ハッシュタグ #! コメントトークンを適切に処理しません。このため、テンプレートパーサーが <script> コンテキストのコンテンツを不適切に解釈し、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性があります。(CVE-2023-39318)

- html/template パッケージは、<script、<!--、</script within JS literals in ><script> コンテキストの発生を処理するための適切なルールを適用しません。このため、テンプレートパーサーがスクリプトコンテキストが早期に終了すると考えて、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性がありました。(CVE-2023-39319)

- Go 1.21 で導入された go.mod ツールチェーンディレクティブを利用すると、モジュール内で [go] コマンドが実行されたときに、モジュールのルートを関連するスクリプトとバイナリが実行される可能性があります。これは、go コマンドを使用してモジュールプロキシからダウンロードしたモジュール、および VCS ソフトウェアを使用して直接ダウンロードしたモジュールに適用されます。(CVE-2023-39320)

- QUIC 接続用の不完全なハンドシェイク後メッセージを処理すると、パニックが発生する可能性があります。(CVE-2023-39321)

- QUIC 接続は、ハンドシェイク後のメッセージを読み取る際にバッファリングされるデータ量に上限を設定しません。これにより、悪質な QUIC 接続が、無制限のメモリ増加を引き起こす可能性があります。修正により、接続は 65KiB を超えるメッセージを一貫して拒否するようになりました。(CVE-2023-39322)

- line ディレクティブ (//line) は //go での制限のバイパスに使用できます: cgo_ ディレクティブ。コンパイル中に、ブロックされたリンカーとコンパイラフラグを渡すことができます。これにより、go build の実行時に、いずれかのコードが予期せず実行される可能性があります。line ディレクティブでは、ディレクティブが存在するファイルの絶対パスが必要です。そのため、この問題の悪用が非常に複雑になります。(CVE-2023-39323)

- リクエストを迅速に作成し、すぐにリセットする悪意のある HTTP/2 クライアントは、過剰なサーバーリソースの消費を引き起こす可能性があります。リクエストの総数は http2.Server.MaxConcurrentStreams 設定によって制限されますが、進行中のリクエストをリセットすると、攻撃者は既存のリクエストの実行中に新しいリクエストを作成することが可能です。修正が適用されると、HTTP/2 サーバーは同時に実行するハンドラー goroutine の数をストリームの同時実行制限 (MaxConcurrentStreams) に制限するようになりました。制限に達したときに到着する新しいリクエスト (これは、クライアントが既存の処理中のリクエストをリセットした後にのみ発生する可能性があります) は、ハンドラーが終了するまでキューに入れられます。リクエストキューが大きくなりすぎると、サーバーは接続を終了します。この問題は、HTTP/2 を手動で構成するユーザー向けに golang.org/x/net/http2 でも修正されています。デフォルトのストリーム同時実行制限は、HTTP/2 接続あたり 250 ストリーム (リクエスト) です。この値は golang.org/x/net/http2 パッケージを使用して調整できます。Server.MaxConcurrentStreams 設定と ConfigureServer 関数を参照してください。(CVE-2023-39325)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

- filepath パッケージは、\??\ プレフィックスが付いたパスを特別なものとして認識しません。Windows では、\??\ で始まるパスは、\? で始まるパスと同等のルートローカルデバイスパスです。\??\ プレフィックスの付いたパスは、システム上の任意の場所へのアクセスに使用される可能性があります。たとえば、パス \??\c:\x は、より一般的なパス c:\x と同等です。修正される前の Clean は、\a\..\??\b のようなルート化されたパスを root ローカルデバイスパス \??\b に変換する可能性がありました。現在、Clean はこれを \??\b に変換します。同様に、Join(\, ??, b) は、一見無害に見えるパス要素のシーケンスを root ローカルデバイスパス \??\b に変換する可能性がありました。現在、Join はこれを \.\??\b に変換します。さらに、修正により、IsAbs は \??\ で始まるパスを絶対パスとして正しく報告するようになり、また VolumeName は \??\ プレフィックスをボリューム名として正しく報告するようになりました。(CVE-2023-45283)

- Windows で、IsLocal 関数が予約されたデバイス名を正しく検出しないことがあります。COM1 のように、スペースが続く予約名や、COM や LPT の後に上付き文字が続く予約名は、誤ってローカルとして報告されます。修正により、IsLocal はこれらの名前を非ローカルとして正しく報告するようになりました。(CVE-2023-45284)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける go1.21-openssl、go1.21-openssl-doc、および / または go1.21-openssl-race パッケージを更新してください。

参考資料

https://www.suse.com/security/cve/CVE-2023-39322

https://www.suse.com/security/cve/CVE-2023-39323

https://www.suse.com/security/cve/CVE-2023-39325

https://www.suse.com/security/cve/CVE-2023-44487

https://www.suse.com/security/cve/CVE-2023-45283

https://www.suse.com/security/cve/CVE-2023-45284

https://bugzilla.suse.com/1212475

https://bugzilla.suse.com/1212667

https://bugzilla.suse.com/1212669

https://bugzilla.suse.com/1215084

https://bugzilla.suse.com/1215085

https://bugzilla.suse.com/1215086

https://bugzilla.suse.com/1215087

https://bugzilla.suse.com/1215090

https://bugzilla.suse.com/1215985

https://bugzilla.suse.com/1216109

https://bugzilla.suse.com/1216943

https://bugzilla.suse.com/1216944

http://www.nessus.org/u?c7d18c76

https://www.suse.com/security/cve/CVE-2023-39318

https://www.suse.com/security/cve/CVE-2023-39319

https://www.suse.com/security/cve/CVE-2023-39320

https://www.suse.com/security/cve/CVE-2023-39321

プラグインの詳細

深刻度: Critical

ID: 185941

ファイル名: suse_SU-2023-4469-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/17

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: Critical

基本値: 10

現状値: 8.3

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-39320

CVSS v3

リスクファクター: Critical

基本値: 9.8

現状値: 9.1

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.21-openssl, p-cpe:/a:novell:suse_linux:go1.21-openssl-doc, p-cpe:/a:novell:suse_linux:go1.21-openssl-race, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/16

脆弱性公開日: 2023/9/7

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-39318, CVE-2023-39319, CVE-2023-39320, CVE-2023-39321, CVE-2023-39322, CVE-2023-39323, CVE-2023-39325, CVE-2023-44487, CVE-2023-45283, CVE-2023-45284

SuSE: SUSE-SU-2023:4469-1