Oracle Linux 9 : grafana (ELSA-2024-2568)

medium Nessus プラグイン ID 195130

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 9 ホストに、ELSA-2024-2568アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- Golang の RSA 暗号化/復号コードにメモリリークの欠陥が見つかりました。このため、攻撃者が制御する入力を使用するリソースが枯渇するという脆弱性が発生する可能性があります。メモリリークは、github.com/golang-fips/openssl/openssl/rsa.go#L113 で発生します。漏洩されるオブジェクトは、pkey および ctx です。この関数は、コンテキストの初期化や別のプロパティの設定でエラーが発生した場合に、名前付きの戻りパラメーターを使用して pkey と ctx を解放します。エラーの場合に関連するすべての return ステートメントは、return nil、nil、fail(...) のパターンに従います。このため、pkey および ctx が、それらを解放する必要がある遅延関数内で nil になります。(CVE-2024-1394)

- スナップショットの所有者とは異なる組織のユーザーが、ビューキーを使用して /api/snapshots/<key> に DELETE リクエストを発行することで、承認をバイパスし、スナップショットを削除することが可能です。この機能は、問題のスナップショットへの書き込み/編集のアクセス許可を持つ個人のみが使用できるようになっていますが、承認ロジックのバグにより、スナップショットの所有者とは異なる組織の権限のないユーザーによって発行された削除リクエストは、承認されたものとして扱われます。Grafana Labs は、この脆弱性を発見し公表してくださった Palo Alto Research の Ravid Mazon 氏および Jay Chen 氏に感謝の意を表します。この問題は次の Grafana に影響を与えます。9.5.0 から 9.5.18 まで、10.0.0 から 10.0.13 まで、10.1.0 から 10.1.9 まで、10.2.0 から 10.2.6 まで、10.3.0 から 10.3.5 まで。(CVE-2024-1313)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションが自己報告するバージョン番号にのみ依存していることに注意してください。

ソリューション

影響を受ける grafana や grafana-selinux パッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-2568.html

プラグインの詳細

深刻度: Medium

ID: 195130

ファイル名: oraclelinux_ELSA-2024-2568.nasl

バージョン: 1.0

タイプ: local

エージェント: unix

公開日: 2024/5/7

更新日: 2024/5/7

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 4.4

CVSS v2

リスクファクター: Medium

基本値: 6.8

現状値: 5

ベクトル: CVSS2#AV:N/AC:L/Au:S/C:N/I:C/A:N

CVSS スコアのソース: CVE-2024-1313

CVSS v3

リスクファクター: Medium

基本値: 6.5

現状値: 5.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:L/UI:N/S:U/C:N/I:H/A:N

現状ベクトル: CVSS:3.0/E:U/RL:O/RC:C

脆弱性情報

CPE: cpe:/a:oracle:linux:9::appstream, cpe:/o:oracle:linux:9, p-cpe:/a:oracle:linux:grafana, p-cpe:/a:oracle:linux:grafana-selinux

必要な KB アイテム: Host/OracleLinux, Host/RedHat/release, Host/RedHat/rpm-list, Host/local_checks_enabled

エクスプロイトの容易さ: No known exploits are available

パッチ公開日: 2024/5/7

脆弱性公開日: 2024/3/21

参照情報

CVE: CVE-2024-1313, CVE-2024-1394

IAVB: 2024-B-0035