Amazon Linux AMI: golang (ALAS-2024-1903)

high Nessus プラグイン ID 187711

概要

リモートの Amazon Linux AMI ホストに、セキュリティ更新プログラムがありません。

説明

リモートホストにインストールされている golang のバージョンは 1.20.12-1.49 より前のものです。したがって、ALAS-2024-1903 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- 悪意のある HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪意のある HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)

- filepath パッケージは、\??\ プレフィックスが付いたパスを特別なものとして認識しません。Windows では、\??\ で始まるパスは、\? で始まるパスと同等のルートローカルデバイスパスです。\??\ プレフィックスの付いたパスは、システム上の任意の場所へのアクセスに使用される可能性があります。たとえば、パス \??\c:\x は、より一般的なパス c:\x. 修正される前の Clean は、\a\..\??\b のようなルート化されたパスを root ローカルデバイスパス \??\b に変換する可能性がありました。現在、Clean はこれを \??\b に変換します。同様に、Join(\, ??, b) は、一見無害に見えるパス要素のシーケンスを root ローカルデバイスパス \??\b に変換する可能性がありました。現在、Join はこれを \.\??\b に変換します。さらに、修正により、IsAbs は \??\ で始まるパスを絶対パスとして正しく報告するようになり、また VolumeName は \??\ プレフィックスをボリューム名として正しく報告するようになりました。更新: Go 1.20.11 および Go 1.21.4 で、Windows の \? で始まるパスのボリューム名の定義が誤って変更され、filepath.Clean(\?\c: ) が \?\c: ではなく \?\c: を返すようになりました (他の影響もあります)。以前の動作が復元されました。(CVE-2023-45283)

- Windows で、IsLocal 関数が予約されたデバイス名を正しく検出しないことがあります。COM1 のように、スペースが続く予約名や、COM や LPT の後に上付き文字が続く予約名は、誤ってローカルとして報告されます。修正により、IsLocal はこれらの名前を非ローカルとして正しく報告するようになりました。(CVE-2023-45284)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update golang」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2023-45283.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45284.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/ALAS-2024-1903.html

https://alas.aws.amazon.com/cve/html/CVE-2023-39326.html

プラグインの詳細

深刻度: High

ID: 187711

ファイル名: ala_ALAS-2024-1903.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/1/9

更新日: 2024/3/8

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:C/I:N/A:N

CVSS スコアのソース: CVE-2023-45283

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:golang-bin, p-cpe:/a:amazon:linux:golang, p-cpe:/a:amazon:linux:golang-tests, p-cpe:/a:amazon:linux:golang-misc, p-cpe:/a:amazon:linux:golang-docs, cpe:/o:amazon:linux, p-cpe:/a:amazon:linux:golang-shared, p-cpe:/a:amazon:linux:golang-src

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/3

脆弱性公開日: 2023/11/9

参照情報

CVE: CVE-2023-39326, CVE-2023-45283, CVE-2023-45284

IAVB: 2023-B-0096-S