Oracle Linux 8: container-tools:ol8(ELSA-2024-2988)

high Nessus プラグイン ID 197998

概要

リモートの Oracle Linux ホストに、1 つ以上のセキュリティ更新プログラムがありません。

説明

リモートの Oracle Linux 8 ホストに、ELSA-2024-2988 アドバイザリに記載されている複数の脆弱性の影響を受けるパッケージがインストールされています。

- 1.16.5までのGoのcrypto/tlsパッケージは、RSAベースの鍵交換を行う際に、X.509証明書の公開鍵のタイプが期待されるタイプと一致することを適切にアサーションしません。これにより、悪意のあるTLSサーバーがTLSクライアントにパニックを引き起こします。(CVE-2021-34558)

- html/template パッケージは、<script、<!--、</script within JS literals in ><script> コンテキストの発生を処理するための適切なルールを適用しません。このため、テンプレートパーサーがスクリプトコンテキストが早期に終了すると考えて、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性がありました。(CVE-2023-39319)

- BuildKit は、効率的で表現豊かに繰り返し可能な方法でソースコードをビルドアーティファクトに変換するためのツールキットです。悪意のある BuildKit クライアントまたはフロントエンドは、BuildKit デーモンがパニックでクラッシュするリクエストを作成する可能性があります。この問題は v0.12.5 で修正されています。回避策として、信頼できないソースからの BuildKit フロントエンドの使用を避けてください。(CVE-2024-23650)

- 証明書チェーン内の非常に大きな RSA キーは、クライアントやサーバーが署名の検証に多大な CPU 時間を費やす原因となる可能性があります。修正により、ハンドシェイク中に送信される RSA キーのサイズは 8192 ビット以下に制限されています。公的に信頼されている RSA キーに関する調査によると、現在これより大きなキーを持つ証明書は 3 つしか流通しておらず、この 3 つすべては実際には展開されていないテスト証明書のようです。プライベート PKI ではより大きなキーが使用されている可能性はありますが、弊社は Web PKI を対象としているため、crypto/tls ユーザーのデフォルトの安全性を高めるために、ここでの変更を行うことが合理的であると思われます。(CVE-2023-29409)

- 9.6 以前の OpenSSH およびその他の製品の SSH トランスポートプロトコルでは、特定の OpenSSH 拡張機能を使用しています。これにより、リモート攻撃者が整合性チェックを回避し、一部のパケットが (拡張ネゴシエーションメッセージから) 省略される可能性があります。その結果、クライアントとサーバーは一部のセキュリティ機能が低下または無効化された接続になる可能性があり、これは Terrapin 攻撃とも呼ばれます。これは、これらの拡張機能によって実装されている SSH バイナリパケットプロトコル (BPP) が、ハンドシェイクフェーズと、シーケンス番号の使用を不適切に処理するために発生します。たとえば、SSH による ChaCha20-Poly1305 (および Encrypt-then-MAC を使用する CBC) に対して有効な攻撃が存在します。バイパスは [email protected] および (CBC が使用されている場合には) [email protected] MAC アルゴリズムで発生します。これはまた、3.1.0-SNAPSHOT より前の Maverick Synergy Java SSH API、2022.83 までの Dropbear、Erlang/OTP の 5.1.1 より前の Ssh、0.80 より前の PuTTY、2.14.2 より前の AsyncSSH、0.17.0 より前の golang.org/x/crypto、0.10.6より前の libssh、1.11.0 までの libssh2、3.4.6 より前の Thorn Tech SFTP Gateway、5.1 より前の Tera Term、3.4.0 より前の Paramiko、0.2.15 より前の jsch、2.5.6より前の SFTPGo、23.09.1 までの Netgate pfSense Plus、2.7.2 までの Netgate pfSense CE、18.2.0 までの HPN-SSH、1.3.8b より前 (および 1.3.9rc2 より前) の ProFTPD、2.3.4 より前の ORYX CycloneSSH、ビルド 0144 より前の NetSarang XShell 7、10.6.0 より前の CrushFTP、2.2.22 より前の ConnectBot SSH ライブラリ、2.11.0 までの Apache MINA sshd、0.37.0 までの sshj、20230101 までの TinySSH、trilead-ssh2 6401、LANCOM LCOS および LANconfig、3.66.4 より前の FileZilla、11.8 より前の Nova、14.4 より前の PKIX-SSH、9.4.3 より前の SecureCRT、5.10.4 より前の Transmit5、9.5.0.0p1-Beta より前の Win32-OpenSSH、6.2.2 より前の WinSCP、9.32 より前の Bitvise SSH Server、9.33 より前の Bitvise SSH Client、0.76.1.13 までの KiTTY、Ruby 用の net-ssh gem 7.2.0、Node.js 用の 1.15.0 より前の mscdex ssh2 モジュール、Rust 用の 0.35.1 より前の thrussh ライブラリ、Rust 用の 0.40.2 より前の Russh crate に影響を与えます。(CVE-2023-48795)

- Go 1.20 より前、RSA ベースの TLS 鍵交換は math/big ライブラリを使用していましたが、これは定数時間ではありませんでした。RSA ブラインディングはタイミング攻撃を防ぐために適用されましたが、分析によると、この効果は十分でなかった可能性があります。
特に、PKCS#1 パディングの削除がタイミング情報を漏洩する可能性があり、セッションキービットの復元に使用される可能性があります。Go 1.20 で、crypto/tls ライブラリは完全に定数時間の RSA 実装に切り替わりました。これがタイミングサイドチャネルを見せてしまうとは考えられません。(CVE-2023-45287)

- 1.16.5より前の1.15.13および1.16.xの Go において、math/big.Rat SetString または UnmarshalText メソッドに対して大きな指数が入力された場合パニックが発生する可能性があります。(CVE-2021-33198)

- QUIC 接続は、ハンドシェイク後のメッセージを読み取る際にバッファリングされるデータ量に上限を設定しません。これにより、悪質な QUIC 接続が、無制限のメモリ増加を引き起こす可能性があります。修正により、接続は 65KiB を超えるメッセージを一貫して拒否するようになりました。(CVE-2023-39322)

- QUIC 接続用の不完全なハンドシェイク後メッセージを処理すると、パニックが発生する可能性があります。(CVE-2023-39321)

- 悪意のある HTTP 送信者はチャンク拡張を使用して、リクエストまたは応答本文から読み取る受信者に、本文よりも多くのバイトをネットワークから読み取らせることができます。悪意のある HTTP クライアントはこれをさらに悪用し、ハンドラーがリクエスト本文全体を読み取ることができないときに、サーバーに大量のデータ (最大約 1 GiB) を自動的に読み取らせる可能性があります。チャンク拡張は、あまり使用されない HTTP 機能であり、チャンクされたエンコーディングを使用して送信されるリクエストまたは応答本文に追加のメタデータを含めることを許可します。net/http チャンクエンコーディングリーダーは、このメタデータを破棄します。送信者は、転送されるバイトごとに大きなメタデータセグメントを挿入することで、これを悪用できます。チャンク読み取りプログラムは、エンコードされたバイトに対する実際の本文の比率が小さすぎる場合にエラーを生成するようになりました。(CVE-2023-39326)

- urllib3 は、Python 用の使いやすい HTTP クライアントライブラリです。urllib3 は以前、リクエスト後にステータス 301、302、または 303 を使用する HTTP リダイレクト応答がそのメソッドを、リクエスト本文を受け入れることができるもの (「POST」など) から「GET」に変更した場合、HTTP RFC で要求されたとおりに HTTP リクエスト本文を削除しませんでした。
この動作はリダイレクトのセクションでは規定されていませんが、異なるセクションからの情報を統合することで推測でき、curl や Web ブラウザなどの他の主要な HTTP クライアントの実装でこの動作が観察されています。この脆弱性が機密性に影響を与えるには以前信頼されていたサービスが侵害される必要があるため、この脆弱性が悪用される可能性は低いと考えられます。さらに、多くのユーザーは機密データを HTTP リクエスト本文に配置しておらず、その場合にはこの脆弱性は悪用できません。この脆弱性の影響を受けるのは、次の両方の条件が真である場合に限ります。1. urllib3 を使用し HTTP リクエスト本文 (フォームデータや JSON など) で機密情報を送信する。2. リダイレクト元のサービスが侵害され、301、302、または 303 を使用して悪意のあるピアへのリダイレクトを開始するか、リダイレクト先のサービスが侵害される。
この問題はバージョン 1.26.18 と 2.0.7 で対処されており、すべてのユーザーはアップグレードすることを推奨されています。更新できないユーザーは、「redirects=False」が指定されたリダイレクトの応答を期待していないサービスのリダイレクトを無効にし、「redirects=False」の自動リダイレクトを無効にし、HTTP リクエスト本文を削除することで 301、302、303 のリダイレクトを手動で処理する必要があります。(CVE-2023-45803)

- ReverseProxy によって転送されるリクエストには、net/http によって拒否される解析不可能なパラメーターを含め、受信リクエストからの生のクエリパラメーターが含まれています。これにより、Go プロキシが解析できない値を持つパラメーターを転送する際に、クエリパラメーターのスマグリングが発生する可能性があります。修正後の ReverseProxy は、ReverseProxy の後にアウトバウンドリクエストの Form フィールドが設定されると、転送されたクエリのクエリパラメーターをサニタイズします。Director 関数が戻り、プロキシがクエリパラメーターを解析したことを示します。クエリパラメーターを解析しないプロキシは、元のクエリパラメーターを変更せずに転送し続けます。(CVE-2022-2880)

- html/template パッケージは、<script> コンテキストでは HTML のようなコメントトークンや、ハッシュタグ #! コメントトークンを適切に処理しません。このため、テンプレートパーサーが <script> コンテキストのコンテンツを不適切に解釈し、アクションが不適切にエスケープされる可能性があります。これが悪用され、XSS 攻撃が実行される可能性があります。(CVE-2023-39318)

- 1.24.2 より前の urllib3 は、オリジン間リダイレクト (ホスト、ポート、またはスキームが異なるリダイレクト) に従うときに認証 HTTP ヘッダーを削除しません。これにより、認証ヘッダーの資格情報が意図しないホストに漏洩したり、クリアテキストで送信されたりする可能性があります。注意: この問題は CVE-2018-20060 の修正が不完全なために存在 (大文字と小文字を区別) します。(CVE-2018-25091)

- Reader.Read は、ファイルヘッダーの最大サイズに制限を設定しません。悪意を持って細工されたアーカイブにより、Read が無制限の量のメモリを割り当て、リソースの枯渇またはパニックを引き起こす可能性があります。
修正後の Reader.Read はヘッダーブロックの最大サイズを 1 MiB に制限します。(CVE-2022-2879)

- 信頼できないソースから正規表現をコンパイルするプログラムは、メモリ枯渇またはサービス拒否に脆弱な場合があります。解析された正規表現は入力サイズに線形ですが、場合によっては定数係数が 40,000 にもなり、比較的小さな正規表現がはるかに多くのメモリを消費します。修正後に解析される各正規表現は 256 MB のメモリフットプリントに制限されます。表現がそれより多くのスペースを使用する正規表現は、拒否されます。正規表現の通常の使用は影響を受けません。(CVE-2022-41715)

Nessus はこれらの問題をテストしておらず、代わりにアプリケーションの自己報告されたバージョン番号にのみ依存しています。

ソリューション

影響を受けるパッケージを更新してください。

参考資料

https://linux.oracle.com/errata/ELSA-2024-2988.html

プラグインの詳細

深刻度: High

ID: 197998

ファイル名: oraclelinux_ELSA-2024-2988.nasl

バージョン: 1.3

タイプ: local

エージェント: unix

公開日: 2024/5/28

更新日: 2024/9/23

サポートされているセンサー: Frictionless Assessment Agent, Nessus Agent, Nessus

リスク情報

VPR

リスクファクター: Medium

スコア: 6.1

CVSS v2

リスクファクター: Medium

基本値: 5

現状値: 3.9

ベクトル: CVSS2#AV:N/AC:L/Au:N/C:N/I:N/A:P

CVSS スコアのソース: CVE-2021-33198

CVSS v3

リスクファクター: High

基本値: 7.5

現状値: 6.7

ベクトル: CVSS:3.0/AV:N/AC:L/PR:N/UI:N/S:U/C:H/I:N/A:N

現状ベクトル: CVSS:3.0/E:P/RL:O/RC:C

CVSS スコアのソース: CVE-2023-45287

脆弱性情報

CPE: p-cpe:/a:oracle:linux:criu-devel, cpe:/a:oracle:exadata_dbserver:23.1.12.0.0::ol8, p-cpe:/a:oracle:linux:containernetworking-plugins, p-cpe:/a:oracle:linux:aardvark-dns, p-cpe:/a:oracle:linux:podman-docker, cpe:/a:oracle:exadata_dbserver:23.1.16.0.0::ol8, cpe:/o:oracle:linux:8, p-cpe:/a:oracle:linux:podman-plugins, p-cpe:/a:oracle:linux:runc, cpe:/a:oracle:exadata_dbserver:23.1.17.0.0::ol8, p-cpe:/a:oracle:linux:oci-seccomp-bpf-hook, p-cpe:/a:oracle:linux:crun, cpe:/a:oracle:linux:8::appstream, cpe:/a:oracle:exadata_dbserver:24.1.2.0.0::ol8, p-cpe:/a:oracle:linux:libslirp, p-cpe:/a:oracle:linux:criu, cpe:/a:oracle:exadata_dbserver:23.1.13.0.0::ol8, p-cpe:/a:oracle:linux:libslirp-devel, p-cpe:/a:oracle:linux:podman-catatonit, p-cpe:/a:oracle:linux:container-selinux, p-cpe:/a:oracle:linux:netavark, p-cpe:/a:oracle:linux:buildah, p-cpe:/a:oracle:linux:podman-gvproxy, p-cpe:/a:oracle:linux:python3-criu, p-cpe:/a:oracle:linux:skopeo-tests, p-cpe:/a:oracle:linux:conmon, p-cpe:/a:oracle:linux:crit, p-cpe:/a:oracle:linux:containers-common, p-cpe:/a:oracle:linux:cockpit-podman, p-cpe:/a:oracle:linux:slirp4netns, cpe:/a:oracle:linux:8:10:appstream_base, p-cpe:/a:oracle:linux:podman, p-cpe:/a:oracle:linux:criu-libs, cpe:/a:oracle:exadata_dbserver:23.1.14.0.0::ol8, p-cpe:/a:oracle:linux:python3-podman, p-cpe:/a:oracle:linux:fuse-overlayfs, p-cpe:/a:oracle:linux:buildah-tests, cpe:/a:oracle:exadata_dbserver:24.1.3.0.0::ol8, p-cpe:/a:oracle:linux:podman-tests, p-cpe:/a:oracle:linux:podman-remote, p-cpe:/a:oracle:linux:udica, p-cpe:/a:oracle:linux:skopeo

必要な KB アイテム: Host/local_checks_enabled, Host/RedHat/release, Host/RedHat/rpm-list, Host/OracleLinux

エクスプロイトが利用可能: true

エクスプロイトの容易さ: Exploits are available

パッチ公開日: 2024/5/24

脆弱性公開日: 2021/7/15

参照情報

CVE: CVE-2018-25091, CVE-2021-33198, CVE-2021-34558, CVE-2022-2879, CVE-2022-2880, CVE-2022-41715, CVE-2023-29409, CVE-2023-39318, CVE-2023-39319, CVE-2023-39321, CVE-2023-39322, CVE-2023-39326, CVE-2023-45287, CVE-2023-45803, CVE-2023-48795, CVE-2024-23650

IAVA: 2024-A-0071

IAVB: 2021-B-0047-S, 2022-B-0042-S, 2023-B-0064-S, 2023-B-0068-S, 2023-B-0080-S, 2023-B-0096-S