Amazon Linux 2 : edk2 (ALAS-2024-2483)

high Nessus プラグイン ID 191527

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新プログラムがありません。

説明

したがって、ALAS2-2024-2483 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- EDK2 のネットワークパッケージは、DHCPv6 Advertise メッセージの IA_NA または IA_TA オプションを処理する際に、領域外読み取りの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性の損失を引き起こす可能性があります。(CVE-2023-45229)

- EDK2 のネットワークパッケージは、DHCPv6 クライアントの長いサーバー ID オプションによるバッファオーバーフローの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性、整合性、可用性の損失を引き起こす可能性があります。(CVE-2023-45230)

- EDK2 のネットワークパッケージは、近隣探索リダイレクトメッセージを処理する際に、領域外読み取りの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性の損失を引き起こす可能性があります。(CVE-2023-45231)

- EDK2 のネットワークパッケージは、IPv6 の Destination Options ヘッダーにある未知のオプションを解析する際に、無限ループの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、可用性の損失を引き起こす可能性があります。(CVE-2023-45232)

- EDK2 のネットワークパッケージは、IPv6 の Destination Options ヘッダーにある PadN オプションを解析する際に、無限ループの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、可用性の損失を引き起こす可能性があります。(CVE-2023-45233)

- EDK2 のネットワークパッケージは、DHCPv6 Advertise メッセージの DNS Servers オプションを処理する際に、バッファオーバーフローの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性、整合性、可用性の損失を引き起こす可能性があります。
(CVE-2023-45234)

- EDK2 のネットワークパッケージは、DHCPv6 プロキシ Advertise メッセージの Server ID オプションを処理する際に、バッファオーバーフローの脆弱性の影響を受けやすくなっています。攻撃者がこの脆弱性を悪用して、認証されていないアクセス権を取得し、機密性、整合性、可用性の損失を引き起こす可能性があります。
(CVE-2023-45235)

- 問題のサマリー: 悪意を持ってフォーマットされた PKCS12 ファイルを処理すると、OpenSSL がクラッシュし、サービス拒否攻撃が引き起こされる可能性があります。影響のサマリー: 信頼できないソースから PKCS12 フォーマットでファイルをロードするアプリケーションが突然終了する可能性があります。PKCS12 形式のファイルには、証明書とキーが含まれる可能性があり、信頼できないソースからのものである可能性があります。PKCS12 の仕様により、特定のフィールドを NULL にすることができますが、OpenSSL はこの場合を正しくチェックしません。これにより、NULL ポインター逆参照が発生し、OpenSSL がクラッシュする可能性があります。アプリケーションが、OpenSSL API を使用して信頼できないソースからの PKCS12 ファイルを処理する場合、そのアプリケーションはこの問題に対して脆弱になります。これに対して脆弱な OpenSSL API は次のとおりです。
PKCS12_parse()、PKCS12_unpack_p7data()、PKCS12_unpack_p7encdata()、PKCS12_unpack_authsafes()、PKCS12_newpass()。SMIME_write_PKCS7() の同様の問題も修正しました。ただし、この関数はデータの書き込みに関連するため、セキュリティ上重要とは見なしません。3.2、3.1、3.0 の FIPS モジュールは、この問題の影響を受けません。(CVE-2024-0727)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update edk2」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALAS-2024-2483.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45229.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45230.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45231.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45232.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45233.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45234.html

https://alas.aws.amazon.com/cve/html/CVE-2023-45235.html

https://alas.aws.amazon.com/cve/html/CVE-2024-0727.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 191527

ファイル名: al2_ALAS-2024-2483.nasl

バージョン: 1.1

タイプ: local

エージェント: unix

公開日: 2024/3/5

更新日: 2024/3/5

サポートされているセンサー: Agentless Assessment, Frictionless Assessment Agent, Frictionless Assessment AWS, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.7

CVSS v2

リスクファクター: High

基本値: 8.3

現状値: 6.5

ベクトル: CVSS2#AV:A/AC:L/Au:N/C:C/I:C/A:C

CVSS スコアのソース: CVE-2023-45235

CVSS v3

リスクファクター: High

基本値: 8.8

現状値: 7.9

ベクトル: CVSS:3.0/AV:A/AC:L/PR:N/UI:N/S:U/C:H/I:H/A:H

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:edk2-aarch64, p-cpe:/a:amazon:linux:edk2-debuginfo, p-cpe:/a:amazon:linux:edk2-ovmf, p-cpe:/a:amazon:linux:edk2-tools, p-cpe:/a:amazon:linux:edk2-tools-doc, p-cpe:/a:amazon:linux:edk2-tools-python, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/2/29

脆弱性公開日: 2023/11/6

参照情報

CVE: CVE-2023-45229, CVE-2023-45230, CVE-2023-45231, CVE-2023-45232, CVE-2023-45233, CVE-2023-45234, CVE-2023-45235, CVE-2024-0727