Amazon Linux 2 : ecs-service-connect-agent (ALASECS-2024-034)

high Nessus プラグイン ID 191659

概要

リモートの Amazon Linux 2 ホストに、セキュリティ更新がありません。

説明

リモートホストにインストールされている ecs-service-connect-agent のバージョンは、v1.27.3.0-1 より前です。したがって、ALAS2ECS-2024-034 のアドバイザリに記載されている複数の脆弱性の影響を受けます。

- Envoy は、高性能エッジ / ミドル / サービスプロキシです。特定のタイムアウトが同じ間隔で発生すると、Envoy がクラッシュします。クラッシュは、以下の条件に該当する場合に発生します。1. Hedge_on_per_try_timeout が有効である、2. per_try_idle_timeout が有効である (構成でのみ実行可能)、3. ヘッダーまたは構成により、per-try-timeout が有効であり、その値が等しい、または per_try_idle_timeout のバックオフ間隔内である。この問題は、リリース済みの 1.29.1、1.28.1、1.27.3、1.26.7 で対処されています。
ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-23322)

- Envoy は、高性能エッジ / ミドル / サービスプロキシです。正規表現はすべてのリクエストに対してコンパイルされるため、このような matcher で複数のルートが構成されている場合、CPU 使用率が高くなり、リクエストのレイテンシが長くなる可能性があります。この問題は、リリース済みの 1.29.1、1.28.1、1.27.3、1.26.7 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-23323)

- Envoy は、高性能エッジ / ミドル / サービスプロキシです。外部認証は、ダウンストリーム接続によってバイパスされる可能性があります。ダウンストリームクライアントは、failure_mode_allow が true に設定されているときの ext_authz チェックを回避して、無効な gRPC リクエストを ext_authz に強制的に送信する可能性があります。この問題は、リリース済みの 1.29.1、1.28.1、1.27.3、1.26.7 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-23324)

- Envoy は、高性能エッジ / ミドル / サービスプロキシです。OS でサポートされていないアドレスタイプを使用すると、Envoy がプロキシプロトコルでクラッシュします。Envoy は、クライアントが IPv6 アドレスを提示するリクエストを受信すると、IPv6 が無効で、リスナー構成でプロキシプロトコルが有効になっているホストでクラッシュの影響を受けやすくなっています。チェーン全体が IPv4 を介して接続されている場合でも、クライアントがターゲットサーバーに IPv6 アドレスを提示することは有効です。この問題は、リリース済みの 1.29.1、1.28.1、1.27.3、1.26.7 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。
(CVE-2024-23325)

- Envoy は、高性能エッジ / ミドル / サービスプロキシです。PPv2 がリスナーと後続のクラスターの両方で有効になっている場合、Envoy インスタンスはアップストリーム PPv2 ヘッダーの作成を試行するとセグメンテーション違反になります。
これは、ダウンストリームリクエストのコマンドタイプが LOCAL で、プロトコルブロックがない場合に発生します。
この問題は、リリース済みの 1.29.1、1.28.1、1.27.3、1.26.7 で対処されています。ユーザーにアップグレードすることを推奨します。この脆弱性に対する既知の回避策はありません。(CVE-2024-23327)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

「yum update ecs-service-connect-agent」を実行してシステムを更新してください。

参考資料

https://alas.aws.amazon.com/AL2/ALASECS-2024-034.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23322.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23323.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23324.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23325.html

https://alas.aws.amazon.com/cve/html/CVE-2024-23327.html

https://alas.aws.amazon.com/faqs.html

プラグインの詳細

深刻度: High

ID: 191659

ファイル名: al2_ALASECS-2024-034.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/3/6

更新日: 2024/3/6

サポートされているセンサー: Frictionless Assessment AWS, Frictionless Assessment Agent, Nessus Agent, Agentless Assessment, Nessus

リスク情報

VPR

リスクファクター: Low

スコア: 3.6

CVSS v2

リスクファクター: High

基本値: 7.8

現状値: 5.8

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:C/A:N

CVSS スコアのソース: CVE-2024-23324

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.5

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: p-cpe:/a:amazon:linux:ecs-service-connect-agent, cpe:/o:amazon:linux:2

必要な KB アイテム: Host/local_checks_enabled, Host/AmazonLinux/release, Host/AmazonLinux/rpm-list

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/2/29

脆弱性公開日: 2024/2/9

参照情報

CVE: CVE-2024-23322, CVE-2024-23323, CVE-2024-23324, CVE-2024-23325, CVE-2024-23327