Amazon Linux 2023 : cargo, clippy, rust (ALAS2023-2024-497)

medium Nessus プラグイン ID 189320

概要

リモートの Amazon Linux 2023 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2023-2024-497 のアドバイザリに記載されている脆弱性の影響を受けます。

- Cargo は Rust プロジェクトの依存関係をダウンロードし、プロジェクトをコンパイルします。Rust 1.60.0 および 1.72 以前では、Cargo は、「cargo build --timings」 によって生成されたレポートに、Cargo 機能名をエスケープして含めませんでした。依存関係として含まれる悪意のあるパッケージは、ここにほぼ任意の HTML を注入でき、その後レポートがどこかにアップロードされた場合、クロスサイトスクリプティングの原因となる可能性があります。この脆弱性は、git、ローカルパス、または代替のレジストリから依存関係を利用するユーザーに影響を与えます。
crates.io のみに依存するユーザーは影響を受けません。Rust 1.60.0 は、ビルドプロセスの各ステップにかかった時間のレポートを生成する、「cargo build --timings」を導入しました。これには、各クレートの Cargo 機能のリストが含まれています。Rust 1.72 以前では 、Cargo 機能名にはほぼすべての文字を含めることが許可されていました (機能構文で使用される一部の例外を除く) が、Rust 1.49 以降では、それらについて非互換性の警告が表示されます 。 crates.io は、有効な機能名の扱いに関してはるかに厳格であり、そのような機能名を許可しません。機能名はタイミングレポートでエスケープされない状態で含まれていたため、たとえば「features = [<img src='' onerror=alert(0)]」のような機能名で、ページに Javascript が注入される可能性がありました。その後、認証情報を使用するドメインにこのレポートがアップロードされると、注入された JavaScript がウェブサイトの訪問者のリソースにアクセスする可能性があります。この問題は、将来の非互換性の警告をエラーに変更することにより、Rust 1.72 で修正されました。
ユーザーは、信頼性のある依存関係のみをプロジェクトに含めることによって、どのパッケージをダウンロードするかについて注意する必要があります。これらの脆弱性が修正されている場合でも、ビルドスクリプトと手続きマクロのせいで、Cargo はビルド時に任意のコード実行を許可しますので、ご注意ください。悪意のある依存関係は、これらの脆弱性に関係なく損害を引き起こす可能性があります。crates.io にはこの攻撃を防ぐためのサーバーサイドのチェックがあり、crates.io でこれらの脆弱性を悪用するパッケージはありません。ただし、crates.io のユーザーは依然として依存関係を選択する際に注意を払う必要があります。これは、crates.io ではリモートコード実行が設計上許可されているためです。(CVE-2023-40030)

Nessus はこの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「dnf update rust --releasever 2023.3.20240122」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/cve/html/CVE-2023-40030.html

https://alas.aws.amazon.com/faqs.html

https://alas.aws.amazon.com/AL2023/ALAS-2024-497.html

プラグインの詳細

深刻度: Medium

ID: 189320

ファイル名: al2023_ALAS2023-2024-497.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/1/23

更新日: 2024/1/23

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.0

CVSS v2

リスクファクター: Medium

基本値: 6.4

現状値: 4.7

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:P/I:P/A:N

CVSS スコアのソース: CVE-2023-40030

CVSS v3

リスクファクター: Medium

基本値: 6.1

現状値: 5.3

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:R/S:C/C:L/I:L/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:clippy, p-cpe:/a:amazon:linux:clippy-debuginfo, p-cpe:/a:amazon:linux:rust, p-cpe:/a:amazon:linux:rust-analysis, p-cpe:/a:amazon:linux:rust-analyzer, p-cpe:/a:amazon:linux:rust-analyzer-debuginfo, p-cpe:/a:amazon:linux:rust-debugger-common, p-cpe:/a:amazon:linux:rust-debuginfo, p-cpe:/a:amazon:linux:rust-debugsource, p-cpe:/a:amazon:linux:rust-doc, p-cpe:/a:amazon:linux:rust-gdb, p-cpe:/a:amazon:linux:rust-lldb, p-cpe:/a:amazon:linux:rust-src, p-cpe:/a:amazon:linux:rust-std-static, p-cpe:/a:amazon:linux:cargo, p-cpe:/a:amazon:linux:cargo-debuginfo, p-cpe:/a:amazon:linux:rust-std-static-wasm32-unknown-unknown, p-cpe:/a:amazon:linux:rust-std-static-wasm32-wasi, p-cpe:/a:amazon:linux:rustfmt, p-cpe:/a:amazon:linux:rustfmt-debuginfo, cpe:/o:amazon:linux:2023

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/1/19

脆弱性公開日: 2023/8/24

参照情報

CVE: CVE-2023-40030