SUSE SLED15/ SLES15/ openSUSE 15 セキュリティ更新: go1.20-openssl (SUSE-SU-2023:4472-1)

high Nessus プラグイン ID 185945

Language:

概要

リモートの SUSE ホストに 1 つ以上のセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4472-1 のアドバイザリに記載された複数の脆弱性の影響を受けるパッケージがインストールされています。

- line ディレクティブ (//line) は //go での制限のバイパスに使用できます: cgo_ ディレクティブ。コンパイル中に、ブロックされたリンカーとコンパイラフラグを渡すことができます。これにより、go build の実行時に、いずれかのコードが予期せず実行される可能性があります。line ディレクティブでは、ディレクティブが存在するファイルの絶対パスが必要です。そのため、この問題の悪用が非常に複雑になります。(CVE-2023-39323)

- リクエストを迅速に作成し、すぐにリセットする悪意のある HTTP/2 クライアントは、過剰なサーバーリソースの消費を引き起こす可能性があります。リクエストの総数は http2.Server.MaxConcurrentStreams 設定によって制限されますが、進行中のリクエストをリセットすると、攻撃者は既存のリクエストの実行中に新しいリクエストを作成することが可能です。修正が適用されると、HTTP/2 サーバーは同時に実行するハンドラー goroutine の数をストリームの同時実行制限 (MaxConcurrentStreams) に制限するようになりました。制限に達したときに到着する新しいリクエスト (これは、クライアントが既存の処理中のリクエストをリセットした後にのみ発生する可能性があります) は、ハンドラーが終了するまでキューに入れられます。リクエストキューが大きくなりすぎると、サーバーは接続を終了します。この問題は、HTTP/2 を手動で構成するユーザー向けに golang.org/x/net/http2 でも修正されています。デフォルトのストリーム同時実行制限は、HTTP/2 接続あたり 250 ストリーム (リクエスト) です。この値は golang.org/x/net/http2 パッケージを使用して調整できます。Server.MaxConcurrentStreams 設定と ConfigureServer 関数を参照してください。(CVE-2023-39325)

- HTTP/2 プロトコルでは、リクエストのキャンセルによって多数のストリームを迅速にリセットできるため、サービス拒否 (サーバーリソースの消費) を引き起こすことができます。これは、2023 年 8 月から 10 月まで、野放しで悪用されていました。(CVE-2023-44487)

- filepath パッケージは、\??\ プレフィックスが付いたパスを特別なものとして認識しません。Windows では、\??\ で始まるパスは、\? で始まるパスと同等のルートローカルデバイスパスです。\??\ プレフィックスの付いたパスは、システム上の任意の場所へのアクセスに使用される可能性があります。たとえば、パス \??\c:\x は、より一般的なパス c:\x. 修正される前の Clean は、\a\..\??\b のようなルート化されたパスを root ローカルデバイスパス \??\b に変換する可能性がありました。現在、Clean はこれを \??\b に変換します。同様に、Join(\, ??, b) は、一見無害に見えるパス要素のシーケンスを root ローカルデバイスパス \??\b に変換する可能性がありました。現在、Join はこれを \.\??\b に変換します。さらに、修正により、IsAbs は \??\ で始まるパスを絶対パスとして正しく報告するようになり、また VolumeName は \??\ プレフィックスをボリューム名として正しく報告するようになりました。(CVE-2023-45283)

- Windows で、IsLocal 関数が予約されたデバイス名を正しく検出しないことがあります。COM1 のように、スペースが続く予約名や、COM や LPT の後に上付き文字が続く予約名は、誤ってローカルとして報告されます。修正により、IsLocal はこれらの名前を非ローカルとして正しく報告するようになりました。(CVE-2023-45284)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける go1.20-openssl、go1.20-openssl-doc、および / または go1.20-openssl-race パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1206346

https://bugzilla.suse.com/1215985

https://bugzilla.suse.com/1216109

https://bugzilla.suse.com/1216943

https://bugzilla.suse.com/1216944

http://www.nessus.org/u?18c1779f

https://www.suse.com/security/cve/CVE-2023-39323

https://www.suse.com/security/cve/CVE-2023-39325

https://www.suse.com/security/cve/CVE-2023-44487

https://www.suse.com/security/cve/CVE-2023-45283

https://www.suse.com/security/cve/CVE-2023-45284

プラグインの詳細

深刻度: High

ID: 185945

ファイル名: suse_SU-2023-4472-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/11/17

更新日: 2024/2/9

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Frictionless Assessment Azure, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 6.4

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-45283

CVSS v3

リスクファクター: High

基本値: 8.1

現状値: 7.5

ベクトル: CVSS:3.0/AV:N/AC:H/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:F/RL:O/RC:C

CVSS スコアのソース: CVE-2023-39323

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:go1.20-openssl, p-cpe:/a:novell:suse_linux:go1.20-openssl-doc, p-cpe:/a:novell:suse_linux:go1.20-openssl-race, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/11/16

脆弱性公開日: 2023/10/5

CISA の既知の悪用された脆弱性の期限日: 2023/10/31

参照情報

CVE: CVE-2023-39323, CVE-2023-39325, CVE-2023-44487, CVE-2023-45283, CVE-2023-45284

SuSE: SUSE-SU-2023:4472-1