SUSE SLED15 / SLES15 / openSUSE 15 セキュリティ更新: cosign (SUSE-SU-2023:4870-1)

medium Nessus プラグイン ID 186996

Language:

概要

リモートの SUSE ホストにセキュリティ更新がありません。

説明

リモートの SUSE Linux SLED15 / SLED_SAP15 / SLES15 / SLES_SAP15 / openSUSE 15 ホストには、SUSE-SU-2023:4870-1 のアドバイザリに記載されている脆弱性の影響を受けるパッケージがインストールされています。

- Cosign は、OCI コンテナ用の sigstore 署名ツールです。Cosign は、攻撃者が制御するレジストリによるサービス拒否に対して脆弱です。リモートのレジストリをコントロールする攻撃者が、大量の認証または署名を Cosign に返し、Cosign を長いループに陥らせ、無限のデータ攻撃を引き起こす可能性があります。根本的な原因は、Cosign が pkg/cosign.FetchAttestations のリモートレジストリからフェッチされたすべての認証情報をループすることです。攻撃者はレジストリを侵害するか、自分がコントロールするレジストリにリクエストを行う必要があります。その際、攻撃者は Cosign への応答で多数の認証レポートを返す必要があります。その結果、攻撃者は Cosign を長いループまたは無限ループに陥らせ、他のユーザーがデータを検証できなくなる可能性があります。Kyvernos の場合、クラスターにリクエストを行う権限が制限されている攻撃者が、自分のレジストリにイメージ参照を使用してリクエストを行い、無限ループを引き起こし、他のユーザーが自身のアドミッションリクエストを完了できないようにする可能性があります。または、攻撃者は組織が使用するレジストリをコントロールし、想定された数の認証以上の、多数の認証を返す可能性があります。この問題は、Cosign がループする認証回数に制限を設けることで、比較的簡単に緩和できます。この制限をそれほど高く設定しなくても、ほとんどのユースケースに対応でき、無限のデータ攻撃を防ぐことができます。この問題はバージョン 2.2.1 で修正されているため、ユーザーはアップグレードすることが推奨されます。
(CVE-2023-46737)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける cosign パッケージを更新してください。

参考資料

https://bugzilla.suse.com/1216933

http://www.nessus.org/u?629aa757

https://www.suse.com/security/cve/CVE-2023-46737

プラグインの詳細

深刻度: Medium

ID: 186996

ファイル名: suse_SU-2023-4870-1.nasl

バージョン: 1.2

タイプ: local

エージェント: unix

公開日: 2023/12/15

更新日: 2023/12/21

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Azure, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 2.2

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2023-46737

CVSS v3

リスクファクター: Medium

基本値: 5.3

現状値: 4.8

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:N/A:L

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:novell:suse_linux:cosign, cpe:/o:novell:suse_linux:15

必要な KB アイテム: Host/local_checks_enabled, Host/cpu, Host/SuSE/release, Host/SuSE/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2023/12/14

脆弱性公開日: 2023/11/7

参照情報

CVE: CVE-2023-46737

SuSE: SUSE-SU-2023:4870-1